Das DDR-Chiffriergerät T-310 : Kryptographie und Geschichte (2ND)

個数:

Das DDR-Chiffriergerät T-310 : Kryptographie und Geschichte (2ND)

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 335 p.
  • 商品コード 9783662675830

Full Description

Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. So können die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten der kryptologischen Analyse verglichen werden - insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik.

Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt - die Betrachtungsweisen können auch für Nichtkryptologen von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt.

Die Ergänzungen in der zweiten Auflage beruhen auf Informationen früherer Mitarbeiter und auf Dokumenten aus den 80er Jahren, die erst nach Erscheinen der Erstauflage zugänglich wurden: Auf der Basis von Originaldokumenten wird nun die Historie der T-310-Entwicklung ausgehend vom Vorläuferalgorithmus SKS genauer dargestellt. Außerdem gelang es den Autoren, einige zuvor nicht lösbare Probleme mit der heute zur Verfügung stehenden Computertechnik zu bearbeiten - daran wird deutlich, wie begrenzt die Rechenkapazität in den 70er und 80er Jahren war. Schließlich wird der letzte Einsatz der T-310 zur Realisierung von gesicherten Fernschreibverbindungen zwischen Ministerien der BRD und der DDR rekonstruiert.

Contents

Teil I Rahmenbedingungen für die Entwicklung.- 1 T-310-Chronologie.- 2 Grundbegriffe und Entwicklungsanforderungen.- Teil II Entwicklung und Analyse des Chiffrieralgorithmus.- 3 Grundstruktur des Chiffrieralgorithmus T-310.- 4 Chiffrieralgorithmus T-310.- 5 Langzeitschlüssel.- 6 Integration der Substitution psi.- 7 Abbildung phi.- 8 Gruppe G (P, D).- 9 Stochastische Modelle.- 10 Die Perioden und Schlüsseläquivalenzen.- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht.- Teil III Entwicklung und Analyse der Chiffrierverfahren.- 12 Chiffrierverfahren.- 13 Chiffriergeräte und Schlüsselmittel.- 14 Sicherheit des Chiffrierverfahrens im Einsatz.- Teil IV Ende und Neuanfang.- 15 Das Ende des ZCO und der T-310.- 16  Neuanfang bei der SIT.- A Liste der Vortragsthemen sowjetischer Kryptologen.- B Liste der VS-Unterlagen zu ALPHA.- C Dienstreisen nach Bonn im Sommer 1990.- D Der LAMBDA1-Algorithmus.- E Abkürzungen.

最近チェックした商品