Wie sich symmetrische Kryptosysteme von der CAESAR-Chiffre bis zum AES entwickelt haben, ist Gegenstand dieses Lehrbuchs. Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Besonders ausführlich werden hierzu die Verfahren der differentiellen und linearen Kryptoanalyse erklärt.
Inhaltsverzeichnis
1 Kryptoanalyse klassischer Chiffrierverfahren. - 1. 1 Einleitung. - 1. 2 Elemente der Verschlüsselung. - 1. 3 Monoalphabetische Substitutionschiffren. - 1. 4 Analyse monoalphabetischer Chiffren. - 1. 5 Beispiel: Analyse einer monoalphabetischen Chiffre. - 1. 6 Polyalphabetische Chiffrierverfahren. - 1. 7 Kasiski-Test. - 1. 8 Koinzidenzindex von Friedman. - 1. 9 Beispiel: Analyse einer polyalphabetischen Chiffre. - 1. 10 Permutationschiffren. - 2 Die Kryptoanalyse der Enigma -Chiffre. - 2. 1 Entwicklung kryptographischer Geräte zu Beginn des 20. Jahrhunderts. - 2. 2 Prinzip der Rotorchiffrierung. - 2. 3 Arbeitsweise der Wehrmachtsenigma. - 2. 4 Enigma-Schlüsselverfahren im zweiten Weltkrieg. - 2. 5 Polnische Analysen 1926 bis 1939. - 2. 6 Britische Analysen 1939 bis 1945. - 3 Shannons Theorie der Kryptosysteme. - 3. 1 Hintergrund und Notation. - 3. 2 Stochastische Modellierung. - 3. 3 Perfekte Chiffren absolute Sicherheit. - 3. 4 Das One-Time-Pad. - 3. 5 Entropie. - 3. 6 Theorie der Kryptosysteme. - 3. 7 Konfusion und Diffusion. - 4 Lucifer-Chiffre und der Data Encryption Standard. - 4. 1 Grundlagen. - 4. 2 Die Lucifer-Algorithmen. - 4. 3 Struktur einer Feistel-Chiffre. - 4. 4 Geschichte des DES. - 4. 5 Beschreibung des DES-Algorithmus. - 4. 6 Beispiel einer DES-Verschlüsselung. - 4. 7 Betriebsarten einer Blockchiffre. - 5 Differentielle Kryptoanalyse. - 5. 1 Einleitung Motivation. - 5. 2 Übersicht zur Vorgehensweise der differentiellen Kryptoanalyse. - 5. 3 Grundlagen. - 5. 4 Analyse einer DES-Rundenfunktion. - 5. 5 Analyse des DES mit drei Runden. - 5. 6 Analyse des DES mit mehreren Runden. - 5. 7 Schlüsselbestimmung mit Hilfe der Charakteristik. - 5. 8 Differentielle Kryptoanalyse des DES mit sechs Runden. - 5. 9 Aufwandsanalyse und Aufwandsreduzierung. - 5. 10 Resultate der differentiellen Kryptoanalyse. - 6 LineareKryptoanalyse. - 6. 1 Einleitung Motivation. - 6. 2 Grundlagen. - 6. 3 Übersicht zur Vorgehensweise der linearen Approximation. - 6. 4 Analyse des DES mit drei Runden. - 6. 5 Analyse des DES mit fünf Runden. - 6. 6 Analyse des DES mit acht Runden. - 6. 7 Analyse des DES mit mehr als acht Runden. - 6. 8 Aufwand und Erfolgswahrscheinlichkeit der linearen Analyse. - 7 Advanced Encryption Standard. - 7. 1 Geschichte des AES. - 7. 2 Grobstruktur des Verschlüsselungsalgorithmus. - 7. 3 Notation. - 7. 4 Mathematische Grundlagen. - 7. 5 Beschreibung der einzelnen Verschlüsselungsschritte. - 7. 6 Struktur des Entschlüsselungsalgorithmus. - 7. 7 Auswahl der Rundenschlüssel. - 7. 8 Beispiel einer AES-Verschlüsselung. - 8 Mathematische Grundlagen. - 8. 1 Zahlentheorie. - 8. 2 Algebra.