GRATE 发表于 2025-3-23 13:18:31

Kryptoanalyse klassischer Chiffrierverfahren,en Weltkrieg entwickelt und verwendet wurden. Besonders interessant sind die Verfahren von J. G. Caesar, Leon Battista Alberti und Biais de Vigenère. Diese Verfahren werden im Rahmen von Beispielen kurz vorgestellt.

anus928 发表于 2025-3-23 14:35:21

http://reply.papertrans.cn/89/8840/883947/883947_12.png

禁止,切断 发表于 2025-3-23 21:41:51

Shannons Theorie der Kryptosysteme,e einen wichtigen Teil der Informatik darstellt und somit nicht nur in der Kryptologie von großer Bedeutung ist. Diese Theorie ist, historisch gesehen, aus den Bedürfnissen der Nachrichtenübertragung entstanden und wurde am Ende der 40er Jahre von Claude Elwood Shannon. präsentiert. Shannon ist es g

厨师 发表于 2025-3-23 23:10:36

Lucifer-Chiffre und der Data Encryption Standard,wurden. Der DES wurde als FIPS1-Standard publiziert und ist vermutlich das am häufigsten verwendete Kryptoverfahren des 20. Jahrhunderts. Daher ist es nicht überraschend, daß sich ein beträchtlicher Teil der Kryptographieforschung auf die Analyse des DES konzentriert. Auch die Analysemethoden, die G

Derogate 发表于 2025-3-24 05:21:57

Lineare Kryptoanalyse,f, der große Mengen Geheimtext mit bekanntem Klartext voraussetzt (Known Plaintext Attack). Unter bestimmten Umständen können aber auch Angriffe durchgeführt werden, bei denen nur Geheimtexte bekannt sind .

偶然 发表于 2025-3-24 08:13:19

Advanced Encryption Standard, als Verschlüsselungsstandard durch ein neues Verfahren abzulösen. Dieses neue Verfahren sollte den Namen AES (Advanced Encryption Standard) bekommen. Eine Ausschreibung und das entsprechende Auswahlverfahren wurde — ebenso wie beim DES — von der US-Standardisierungsbehörde NIST durchgeführt. Ein ku

相信 发表于 2025-3-24 13:21:20

http://reply.papertrans.cn/89/8840/883947/883947_17.png

撤退 发表于 2025-3-24 18:29:06

http://reply.papertrans.cn/89/8840/883947/883947_18.png

以烟熏消毒 发表于 2025-3-24 20:50:40

http://reply.papertrans.cn/89/8840/883947/883947_19.png

联邦 发表于 2025-3-25 02:18:24

Mathematische Grundlagen,app gehalten und wird in Form von . und . präsentiert, so, wie es in der Mathematik seit Jahrzehnten üblich ist. Viele Sätze werden jedoch ohne Beweis angegeben, stattdessen werden am Anfang der einzelnen Abschnitte Verweise auf die entsprechenden Lehrbücher der Mathematik aufgeführt.
页: 1 [2] 3 4 5
查看完整版本: Titlebook: Symmetrische Verschlüsselungsverfahren; Design, Entwicklung Michael Miller Textbook 2003 B. G. Teubner GmbH, Stuttgart/Leipzig/Wiesbaden 2