Kryptologie Methoden und Maximen

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffent

  • PDF / 35,775,291 Bytes
  • 370 Pages / 439.37 x 666.142 pts Page_size
  • 63 Downloads / 204 Views

DOWNLOAD

REPORT


Friedrich L. Bauer

Kryptologie Methoden und Maximen Zweite, verbesserte Auflage Mit 149 Abbildungen und 3 Tabellen

Springer -Verlag Berlin Heidelberg New York London Paris Tokyo Hong Kong Barcelona Budapest

Dr. rer. nat. Dr. es sc. h.c. Dr. rer. nat. h.c. Friedrich L. Bauer Professor emeritus der Mathematik und Informatik an der Technischen Universitat Munchen Institut fUr Informatik Arcisstra6e 21,0-80333 Munchen Bundesrepublik Deutschland

Computing Reviews Classification (1991): E.3, 0.4.6, K.6.5, E.4 Mathematics Subject Classification (1991): 94A60, 68P25

ISBN-13:978-3-540-57771-3 e-ISBN-13:978-3-642-78869-7 001: 10.1007/978-3-642-78869-7 Die Deutsche Bibliothek - CIP-Einheitsaufnahme Bauer, Friedricb L.: Kryptologie: Methoden und Maximen • 2., verb. Auflage; mit 3 Tabellen I Friedrich Ludwig Bauer. - Berlin; Heidelberg; New York; London; Paris; Tokyo; Hong Kong; Barcelona; Budapest: Springer, 1994 (Springer-Lehrbucb) ISBN-13:978-3-54O-57771-3 Dieses Werk ist urheberrechtlich geschUtzt. Die dadurch begrUndeten Rechte, insbesondere die der Obersetzung, des Nacbdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikrovedilmung oderder Vervielfllltigungaufaoderen Wegen und der Speicberung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfllltigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der BundesrepublikDeutschiand yom 9. September 1965 in der jeweils geltenden Fassung zullissig. Sie ist grundslitzlich vergUtungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrecbtsgesetzes.

© Springer-Verlag Berlin Heidelberg 1993, 1994 Umschlaggestaltung: Struve & Partner, Atelier fUr Grafik Design, Heidelberg Satz: Reproduktionsfertige Vorlagen Yom Autor in TEX SPIN 10427327

4513140 - 5 4 3 2 I 0 - Gedruckt auf sllurefreiem Papier

Vorwort

Das vorliegende Werk entstand aus Vorlesungen, die ich, gestiitzt vornehmlich auf das reichhaltige und zuverUissige Buch "The Codebreakers" (1967) von David Kahn, an der Technischen Universitat Miinchen erstmals 1977/78, sowie dann 1981 (unter Mitarbeit von Manfred Broy), 1986/87 (unter Mitarbeit von Herbert Ehler) und seit 1990/91 wiederholt (unter Mitarbeit von Anton Gerold) gehalten habe. Die Vorlesung im Wintersemester 1977/78 war ein Versuchsballon. Ich kiindigte sie deshalb an als ,Spezielle Probleme der Informationstheorie'und war damit sicher, daB weder zu viele Studenten noch Interessenten von auBerhalb der Universitat kommen wiirden. In diesen J ahren waren die Informatiker dabei, die Kryptologie zu entdecken, nachdem Horst Feistel 1 und andere bei IBM in Yorktown Heights seit 1968 mit LUCIFER Vorarbeiten fiir maschinelle Daten-Chiffrierung geleistet hatten, die sich 1975 im Data Encryption Standard (DES) niederschlugen 2 • Es war mir sofort klar, daB das Fehlen einschlagiger Kenntnisse (bei den meisten Informatikern) iiber die lange Entwicklung und den hohen