Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die
Kryptographie
, sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die
Kryptanalyse
, mit Hinweisen zur Beurteilung der Verfahrenssicherheit. In der Neuauflage wird das aktuelle Thema "Kryptographie und Grundrechte" aufgenommen und der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit spannenden und unterhaltsamen Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Rezensionen / Stimmen
"...ein wahres Lesevergnügen für jedermann...Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit")
"Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen."
(Norbert Lossau, "Die Welt")
"The best single book on cryptology today..."
(David Kahn, "Cryptologia")
"F.L. Bauer ist ein deutscher Computerpionier, der in der Geschichte der Informatik einen Platz neben Konrad Zuse erhalten wird.
Bauer hat nicht nur die gesamte einschlägige Literatur genauestens analysiert, sondern auch Zeitzeugen befragt.
Mehr noch: Er hat die gelesenen und erfragten Informationen in einer einheitlichen Notation akribisch dargestellt. Dabei spannt er einen wissenschaftlichen Bogen, der von den Chiffrierungen Cäsars, einfachen Buchstabensubstitutionen, bis zu den modernen Verfahren reicht, deren Sicherheit auf Ergebnissen der Zahlentheorie beruht. So entstand ein Lehr- und Nachschlagewerk aus einem Guß, das keine Fragen offenläßt.
Der Wert dieses Buch liegt nicht allein in der Darstellung der Geschichte der Kryptoanalyse. Vielmehr ist es ebenso ein Lehrbuch für die Anwendung der Kryptographiein modernen Computernetzen der Multimedia-Welt, insbesondere für die Probleme der Authentifizierung von Netzteilnehmern und der digitalen Unterschrift.
Jeder, der dieses hervorragende Werk gelesen und verstanden hat, ist in der Lage, selbständig unentzifferbare Verfahren zu entwickeln und entzifferbare Verfahren als solche zu erkennen."
(Spektrum der Wissenschaften)
Auflage
Sprache
Verlagsort
Verlagsgruppe
Illustrationen
ISBN-13
978-3-642-97972-9 (9783642979729)
DOI
10.1007/978-3-642-97972-9
Schweitzer Klassifikation
I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete..- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Chiffrierverfahren.- 10 Öffentliche Chiffrierschlüssel.- 11 Chiffriersicherheit.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- A Anhang: Perfekte Sicherheit und praktische Sicherheit.- A.1 Axiome einer axiomatischen Informationstheorie.- A.2 Informationstheorie von Chiffrierungen.- A.3 Perfekte und i-verschlüsselnde Chiffriersysteme.- A.4 Shannonscher Hauptsatz.- A.5 Unizitätslänge und Codekomprimierung.- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.- Bildquellenverzeichnis.