By Reinhard Wobst

ISBN-10: 3827318157

ISBN-13: 9783827318152

Show description

Read or Download Abenteuer Kryptologie, 3. Auflage PDF

Best german_1 books

New PDF release: Energie und Klimaforschung: In 28 Tagen rund um den Globus

In eine unterhaltsame Geschichte verpackt, lässt der Autor die beiden jugendlichen Entdecker auf eine weltumspannende Reise gehen und dabei die Herausforderungen der zukünftigen iteration erleben. Der Streit um die „richtige“ Energie - nicht nur unter ökonomischen Gesichtspunkten wird von allen Seiten beleuchtet.

New PDF release: Der neue Online-Handel: Erfolgsfaktoren und Best Practices

Gerrit Heinemann erläutert die Besonderheiten des neuen Online-Handels und zeigt auf, welche spezifischen Voraussetzungen gegeben sein müssen, damit der Online-Handel zum Erfolg wird. Anerkannte most sensible Practices machen anschaulich, wie erfolgreicher Internet-Handel funktioniert und was once die "Lessons discovered" der letzten Jahre sind.

Additional resources for Abenteuer Kryptologie, 3. Auflage

Example text

Ein schöneres Geschenk konnte man den Kryptanalytikern in Preußen und Österreich kaum machen. ) Auf ein anderes Blatt gehört dagegen das unter UNIX verbreitete Verfahren ROT13, das nichts weiter darstellt als eine Cäsar-Chiffrierung mit dem Schlüssel »13«. ROT13 ist nicht als Verschlüsselung zum Schutz von Daten gedacht, sondern soll vor dem versehentlichen Mitlesen schützen – so wie eine Zeitung die Auflösung eines Rätsels oft kopfstehend darunter druckt. Bei Rechnern musste man sich eben etwas anderes einfallen lassen.

Die Kenntnis der Regeln, nach denen die Substitutionen aus einem Schlüsselwort gebildet werden, kann die Zahl der Fehlversuche sehr stark reduzieren. In Kapitel 3 werden wir nochmals auf die Kryptanalyse polyalphabetischer Substitutionen eingehen. Der Designer des Algorithmus wehrt sich gegen diesen Angriff, indem er sehr viele mögliche Substitutionen zur Verfügung stellt, d. h. eine möglichst lange Periode ermöglicht. Dann reicht (hoffentlich) die Menge des zu untersuchenden Geheimtextes nicht mehr für eine statische Analyse.

H. alle Zeichen kommen etwa gleich oft vor (wir springen hier schon einmal ins Computerzeitalter und sprechen nicht mehr von 26 Buchstaben, sondern von den 256 Werten, die ein Byte haben kann). Die Häufigkeitsanalyse greift also nicht mehr. Bringt das aber mehr Sicherheit? Mitnichten! : : Zum Ersten bleibt die Rekonstruktion des Schlüssels beim Klartextangriff so einfach wie bisher, wenn der Anfang der Nachricht bekannt ist. Man braucht nur den bekannten Nachrichtenanfang erst zu komprimieren und dann das Komprimat dem Geheimtext gegenüberzustellen.

Download PDF sample

Abenteuer Kryptologie, 3. Auflage by Reinhard Wobst


by Jeff
4.0

Rated 4.30 of 5 – based on 21 votes