Beschreibung
InhaltsangabeI: Kryptographie.- 1 Einleitender Überblick.- 11.1 Kryptographie and Steganographie.- 11.2 Maskierung.- 11.3 Stichworte.- 11.4 Unsichtbare Tarnung.- 1.5 Raster.- 2 Aufgabe and Methode der Kryptographie.- 2.1 Charakter der Kryptographie.- 2.2 Chifrierung.- 2.3 Chifriersystem.- 2.4 Polyphonie.- 2.5 Zeichenvorräte.- 2.6 Schlüssel.- 3 Chifrierschritte: Einfache Substitution.- 3.1 Spezialfall V(1) - - ?. W(1).- 3.2 Spezialfall V ? V.- 3.3 Fall V(1) - - ? Wm, mgt;1.- 3.4 Der allgemeine Fall V(1) - - ? W(m), Spreizen.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 4.1 Der Fall V2 - - ? W(m) von Bigramm Substitutionen.- 4.2 Spezialfälle von Playfair and Delastelle: tomographische Verfahren.- 4.3 Der Fall V3 - - ? W(m) von Bigramm-Substitutionen.- 4.4 Der allgemeine Fall V (n) - - ? W (m): Codes.- 5 Chiffrierschritte: Lineare Substitution.- 5.1 Involutorische lineare Substitutionen.- 5.2 Homogene and inhomogene lineare Substitutionen.- 5.3 Binäre lineare Substitutionen.- 5.4 Allgemeine lineare Substitutionen.- 5.5 Zerfallende lineare Substitutionen.- 5.6 Übergreifende Alphabete.- 5.7 n-ziffrige Dezimalzahlen.- 6 Chiffrierschritte: Transposition.- 6.1 Einfachste Verfahren.- 6.2 Spalten-Transpositionen.- 6.3 Anagramme.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 7.1 Potenzierung.- 7.2 Verschobene and rotierte Alphabete.- 7.3 Verschobene Standardalphabete: Vigenère and Beaufort.- 7.4 Unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 8.1 Fruhe Verfahren mit periodischen Schliisseln.- 8.2 "Doppelter Schlussel".- 8.3 Vernam-Chiffrierung.- 8.4 Quasi-nichtperiodische Schlüssel.- 8.5 Fortlaufende Schlüssel.- 8.6 Fortlaufende individuelle Schlüssel.- 9 Komposition von Verfahrensklassen.- 9.1 Gruppeneigenschaft.- 9.2 Überchiffrierung.- 9.3 Ähnlichkeit von Chiffriersystemen.- 9.4 Durchmischung nach Shannon.- 9.5 Tomographische Verfahren.- 9.6 DES.- 9.7 Durchmischung durch arithmetische Operationen.- 10 Chiffriersicherheit.- 10.1 Chiffrierfehler.- 10.2 Maximen der Kryptologie.- 10.3 Shannons Mafistabe.- 11 Öffentliche Schlüssel.- 11.1 Symmetrische and asyrnmetrische Chiffrierverfahren.- 11.2 Einweg-Funktionen.- 11.3 RSA-Verfahren.- 11.4 Anmerkungen zur Sicherheit von RSA.- 11.5 Das Verfahren von ElGamal.- 11.6 Authentisierung.- 11.7 Diskussion.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 12.1 Einfache monoalphabetische Substitutionen.- 12.2 Polygraphische monoalphabetische Substitutionen.- 12.3 Polyalphabetische monographische Substitutionen.- 12.4 Allgemeine Bemerkungen.- 12.5 Die Exhaustionsmethode.- 12.6 Unizitätslänge.- 12.7 Praktische Durchführung der Exhaustion.- 12.8 Mechanisierung der Exhaustion.- 12.9 Exhaustion bei polyphoner Chifrierung.- 13 Anatomie der Sprache: Muster.- 13.1 Invarianz der Wiederholungsmuster.- 13.2 Ausschlie8ung von Chiffrierverfahren.- 13.3 Intuitive Mustererkennung.- 13.4 Mustererkennung bei polygraphischer Chiffrierung.- 13.5 Die Methode des wahrscheinlichen Wortes.- 13.6 Maschinelle Exhaustion der Belegungen eines Musters.- 13.7 Pangramme.- 14 Muster im polyalphabetischen Fall.- 14.1 Negative Mustersuche.- 14.2 Binäre Mustersuche bei Port a Alphabeten.- 14.3 Mustersuche bei bekannten Alphabeten - De Viaris.- 14.4 Geheimtext-Klartext-Kompromittierung.- 15 Anatomie der Sprache: Häufigkeit.- 15.1 Ausschließung von Chiffrierverfahren.- 15.2 Invarianz der Partitionen.- 15.3 Intuitive Häufigkeitserkennung: Häufigkeitsgebirge.- 15.4 Häufigkeitsreihenfolge.- 15.5 Cliquen and Partitionsanpassung.- 15.6 Abstandsminimierung.- 15.7 Häufigkeit von n-grammen.- 15.8 Die kombinierte Methode der Häufigkeitserkennung.- 15.9 Häufigkeitserkennung für polygraphische Substitutionen.- 15.10 Freistil-Methoden.- 15.11 Nochmals: Unizitätslänge.- 16 Kappa and Chi.- 16.1 Definition and Invarianz von Kappa.- 16.2 Definition und Invarianz von Chi.- 16.3 Das Kappa-Chi -Theorem.- 16.4 Das Kappa-Phi-Theorem.- 16.5 Symmetrische Funktionen der Zeichenhäufigkeiten.- 17 P