Kryptografie : verfahren, protokolle, infrastrukturen /
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Formato: | Electrónico eBook |
Idioma: | Alemán |
Publicado: |
Heidelberg :
Dpunkt.verlag,
2016.
|
Edición: | 6. aktualisierte Auflage. |
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
Tabla de Contenidos:
- Vorwort von Prof. Bernhard Esslinger; Inhaltsübersicht; Inhaltsverzeichnis; 1 Einleitung; 1.1 Kryptografie heute; 1.2 Die sechste Ausgabe; 1.2.1 Erste Ausgabe (1998); 1.2.2 Zweite Ausgabe (2001); 1.2.3 Dritte Ausgabe (2007); 1.2.4 Vierte Ausgabe (2009); 1.2.5 Fünfte Ausgabe (2013); 1.2.6 Sechste Ausgabe (2015); 1.3 Mein Bedauern, meine Bitten und mein Dank; 2 Was ist Kryptografie und warum ist sie so wichtig?; 2.1 The Name of the Game; 2.1.1 Die kurze Antwort; 2.1.2 Die lange Antwort; 2.2 Die Kryptografie
- ein wichtiges Teilgebiet; 2.3 Warum ist die Kryptografie so wichtig?
- 2.3.1 Wirtschaftsspionage2.3.2 Kommerz im Netz; 2.3.3 Die Privatsphäre; 2.3.4 Technik und Infrastrukturen; 2.4 Anwendungen der Kryptografie; 2.5 Und wer zum Teufel ist Alice?; 3 Wie und vom wem Daten abgehört werden; 3.1 Mallory am Übertragungsmedium; 3.1.1 Kupferkabel; 3.1.2 Glasfaser; 3.1.3 Drahtlose Datenübertragung; 3.1.4 Satellit; 3.2 Mallory am Gerät; 3.2.1 Netzkomponenten; 3.2.2 Mitlesen und Verändern von Dateien; 3.3 Mallory in Computernetzen; 3.3.1 Telefon; 3.3.2 LAN; 3.3.3 DSL; 3.3.4 Mobilfunk; 3.3.5 WLANs; 3.4 Mallory im Internet; 3.4.1 ARP-Spoofing; 3.4.2 Abhörangriffe auf Router
- 3.4.3 IP-Spoofing3.4.4 DNS-Spoofing; 3.4.5 Mitlesen von E-Mails; 3.4.6 URL-Spoofing; 3.4.7 Abhören von Internettelefonie; 3.5 Ein paar Fälle aus der Praxis; 3.5.1 Mitgelesene E-Mails; 3.5.2 Abgehörte Telefonate; 3.6 Ist Kryptografie gefährlich?; 3.6.1 Nachteile einer Krypto-Beschränkung; 3.6.2 Vorteile einer Krypto-Beschränkung; 3.6.3 Fazit; 4 Klassische symmetrische Verschlüsselung; 4.1 Symmetrische Verschlüsselung; 4.1.1 Kryptografische Fachbegriffe; 4.1.2 Angriffe auf Verschlüsselungsverfahren; 4.2 Monoalphabetische Substitutionschiffren; 4.2.1 Caesar-Chiffre
- 4.2.2 Freie Buchstabensubstitution4.2.3 Homophone Chiffre; 4.2.4 Bigramm-Substitution; 4.2.5 Playfair-Chiffre; 4.2.6 Nomenklatoren und Wörter-Codes; 4.3 Polyalphabetische Substitutionschiffren; 4.3.1 Vigenère-Chiffre; 4.3.2 Vernam-Chiffre; 4.3.3 One-Time-Pad; 4.4 Permutationschiffren; 4.4.1 Kryptoanalyse von Permutationschiffren; 4.4.2 Bedeutung von Permutationschiffren; 4.5 Berühmte ungelöste Verschlüsselungen; 4.5.1 Das Voynich-Manuskript; 4.5.2 Der Zettel des Somerton-Manns; 4.5.3 Das Thouless-Kryptogramm; 4.5.4 Weitere ungelöste Rätsel; 5 Die Enigma und andere Verschlüsselungsmaschinen
- 5.1 Verschlüsselungswerkzeuge5.2 Rotorchiffren; 5.2.1 Heberns Rotormaschine; 5.2.2 Die Enigma; 5.2.3 Weitere Rotor-Chiffriermaschinen; 5.3 Weitere Verschlüsselungsmaschinen; 5.3.1 Die Kryha-Maschine; 5.3.2 Hagelin-Maschinen; 5.3.3 Die Purple; 5.3.4 Der Geheimschreiber; 5.3.5 Die Lorenz-Maschine; 5.3.6 Schlüsselgerät 41 (Hitler-Mühle); 6 Der Data Encryption Standard; 6.1 DES-Grundlagen; 6.2 Funktionsweise des DES; 6.2.1 Die Rundenfunktion F; 6.2.2 Die Schlüsselaufbereitung des DES; 6.2.3 Entschlüsseln mit dem DES; 6.3 Sicherheit des DES; 6.3.1 Vollständige Schlüsselsuche