Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verfahren Kryptologisches Archiv Fertigkeiten Einführung in die Krypto-Analyse Krypto-Analyse II Einzelbeiträge Krypto-Analyse nach Friedman Studienmaterial
Kryptoanalyse

table of contents
Vorbemerkung
Einführung
Authorisation
chapter 1
chapter 2
chapter 3
chapter 4
chapter 5
chapter 6
chapter 7
chapter 8
chapter 9
chapter 10
chapter 11
chapter 12
chapter 13
chapter 14
chapter 15
appendix A
appendix B
appendix C
appendix D
appendix E
appendix F
glossary
references
index

Die Kryptoanalyse

ist der Vater vieler, wen nicht sogar von tausenden erfolgreichen Verfahren zum Schutz von Informationen. Ohne die kryptologische Analyse ist der erfolgreiche Einsatz von Verschlüsselungsverfahren, oft ein Tanz auf der Rasierklinge. Mit sehr weitreichenden Folgen. Die Erkenntnisse der vergangenen Jahrhunderte und Jahrtausende sollten Ihnen genügend Material für die Analyse bieten. So könnten Irrtümer der Vergangenheit nicht wiederholt werden oder relativ primitive Verschlüsselungsverfahren als der Stein der Weisen der Kryptologie ausgegeben werden.