Skip to main content
main-content

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Kryptoanalyse klassischer Chiffrierverfahren

Zusammenfassung
In diesem ersten Kapitel werden ausschließlich klassische Chiffrierverfahren betrachtet. Dabei handelt es sich um Verfahren, die (lange) vor dem zweiten Weltkrieg entwickelt und verwendet wurden. Besonders interessant sind die Verfahren von J. G. Caesar, Leon Battista Alberti und Biais de Vigenère. Diese Verfahren werden im Rahmen von Beispielen kurz vorgestellt.
Michael Miller

Kapitel 2. Die Kryptoanalyse der „Enigma“-Chiffre

Zusammenfassung
Anfang des 20. Jahrhunderts wurden im Zuge der fortschreitenden Entwicklung von Elektrizität und Feinmechanik eine Reihe von Chiffriermaschinen erfunden, mit denen man Texte leicht und einfach verschlüsseln konnte. Sehr bekannt waren die verschiedenen „Enigma“1 Modelle, deren grundlegende Funktionsweise von dem deutschen Ingenieur Dr. Arthur Scheribus erfunden wurde. Die deutsche Wehrmacht hat Maschinen dieser Art im zweiten Weltkrieg zur Verschlüsselung geheimer Nachrichten verwendet. Polnischen und britischen Mathematikern gelang es jedoch schon vor und während des Krieges, die Enigma-Chiffren zu brechen und so die Funksprüche der deutschen Wehrmacht mitzuhören.
Michael Miller

Kapitel 3. Shannons Theorie der Kryptosysteme

Zusammenfassung
Die in diesem Kapitel vorgestellten Begriffe und Definitionen sind Grundlage einer Theorie — der sogenannten Informations- und Kodierungstheorie —, die einen wichtigen Teil der Informatik darstellt und somit nicht nur in der Kryptologie von großer Bedeutung ist. Diese Theorie ist, historisch gesehen, aus den Bedürfnissen der Nachrichtenübertragung entstanden und wurde am Ende der 40er Jahre von Claude Elwood Shannon1 präsentiert. Shannon ist es gelungen, grundlegende Aussagen über die Sicherheit von Verschlüsselungsverfahren zu machen. Diese Aussagen sowie die zu ihrer Herleitung notwendigen Definitionen und Beweise werden in diesem Kapitel dargestellt.
Michael Miller

Kapitel 4. Lucifer-Chiffre und der Data Encryption Standard

Zusammenfassung
Die Lucifer-Chiffren und der Data Encryption Standard (DES) sind Verschlüsselungsverfahren, die am Ende der 60er und Anfang der 70er Jahre entwickelt wurden. Der DES wurde als FIPS1-Standard publiziert und ist vermutlich das am häufigsten verwendete Kryptoverfahren des 20. Jahrhunderts. Daher ist es nicht überraschend, daß sich ein beträchtlicher Teil der Kryptographieforschung auf die Analyse des DES konzentriert. Auch die Analysemethoden, die Gegenstand der folgenden Kapitel sind, werden am Beispiel des DES beschrieben.
Michael Miller

Kapitel 5. Differentielle Kryptoanalyse

Zusammenfassung
Die differentielle Kryptoanalyse ist heute eine der bekanntesten Analysemethoden für iterierte Blockchiffren. Obwohl es mit der differentiellen Kryptoanalyse nicht gelingt, einen praktikablen Angriff gegen den DES durchzuführen, ermöglicht diese Methode einen tiefen Einblick in die inneren Strukturen des DES.
Michael Miller

Kapitel 6. Lineare Kryptoanalyse

Zusammenfassung
Die lineare Kryptoanalyse ist heute eine der effektivsten Analysemethoden gegen iterierte Blockchiffren. Grundsätzlich handelt es sich um einen Angriff, der große Mengen Geheimtext mit bekanntem Klartext voraussetzt (Known Plaintext Attack). Unter bestimmten Umständen können aber auch Angriffe durchgeführt werden, bei denen nur Geheimtexte bekannt sind [Mat93, Mat94b, Mat94a].
Michael Miller

Kapitel 7. Advanced Encryption Standard

Zusammenfassung
Aufgrund der kurzen Schlüssellänge des DES und den immer leistungsfähigeren Computern wurden 1997 erstmals ernsthafte Aktivitäten unternommen, den DES als Verschlüsselungsstandard durch ein neues Verfahren abzulösen. Dieses neue Verfahren sollte den Namen AES (Advanced Encryption Standard) bekommen. Eine Ausschreibung und das entsprechende Auswahlverfahren wurde — ebenso wie beim DES — von der US-Standardisierungsbehörde NIST durchgeführt. Ein kurzer Einblick in die Geschichte des AES und eine ausführliche Darstellung des neuen Verschlüsselungsalgorithmus sind Gegenstand dieses Kapitels.
Michael Miller

Kapitel 8. Mathematische Grundlagen

Zusammenfassung
Im vorliegenden Kapitel werden mathematische Grundlagen aufgeführt, die von zentraler Bedeutung für das Verständnis kryptographischer Verfahren sind. Es wird jedoch nicht versucht, wirklich in die Feinheiten der Mathematik einzudringen. Die Darstellung der relevanten Tatsachen ist vergleichsweise knapp gehalten und wird in Form von Definitionen, Sätzen und Beispielen präsentiert, so, wie es in der Mathematik seit Jahrzehnten üblich ist. Viele Sätze werden jedoch ohne Beweis angegeben, stattdessen werden am Anfang der einzelnen Abschnitte Verweise auf die entsprechenden Lehrbücher der Mathematik aufgeführt.
Michael Miller

Backmatter

Weitere Informationen