Skip to main content

Komposition von Verfahrensklassen

  • Chapter
Kryptologie

Part of the book series: Springer-Lehrbuch ((SLB))

  • 268 Accesses

Zusammenfassung

Eine Komposition zweier Verfahrensklassen durch Hintereinanderausführung ihrer Verfahren verlangt, daß der Bildbereich der ersten im Argumentbereich der zweiten ist.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Die T 52b unterschied sich von der T 52a nur durch eine verbesserte Funkentstörung.

    Google Scholar 

  2. Weniger gut bekannt ist der Chiffrier-Fernschreiber T 43 von SIEMENS mit fortlaufendem individuellen Schlüssel (vermutlich identisch mit der von den Briten ‘Thrasher’ (Fuchshai) genannten Machine) sowie eine Entwicklung von OLIVETTI.

    Google Scholar 

  3. Eyraud bespricht auch die Komposition: einfache Substitution-VIGENÈRE-enifache Substitution, die er «alphabets non-normalement parallèles» nennt (vgl. b) in 7.1.1).

    Google Scholar 

  4. Eberhard Hopf, On Causality, Statistics and Probability, Journal of Math. and Physics 13, 51–102, 1934.

    Google Scholar 

  5. Aus: James P. Crutchfìeld et al., Chaos. Scientific American, 255, Nr. 6, S. 39 (1986).

    Google Scholar 

  6. Honoré Gabriel Riqueti Graf von Mirabeau, 1749–1791, frz. Publizist und Politiker.

    Google Scholar 

  7. Félix Marie Delastelle, 1840–1902. Verfasser des Traité Èlementaire de Cryptographie. Gauthier-Villars, Paris 1902.

    Google Scholar 

  8. Data Encryption Standard (DES), National Bureau of Standards (US), Federal Information Processing Standards Publication 46, National Technical Information Service, Springfield, VA, Apr. 1977. Federal Register, March 17, 1975 und August 1, 1975. Für die Darstellung von Hintergrundinformation (aus der Sicht von NBS) sei auf: Smid M. E., Branstad D. K.: The Data Encryption Standard: Past and Future, Proceedings of the IEEE, Vol. 76, No. 5, May 1988 verwiesen.

    Google Scholar 

  9. Beim Kerberos Authentication Service (im Rahmen des Athena-Projektes am MIT) wurde mit PCBC ein fünfter Betriebsmodus verwendet. Mittlerweile ist man davon wieder abgekommen.

    Google Scholar 

  10. DES Modes of Operation, National Bureau of Standards (US), Federal Information Processing Standards Publication 81, National Technical Information Service, Springfield, VA, Dec. 1980.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Bauer, F.L. (1993). Komposition von Verfahrensklassen. In: Kryptologie. Springer-Lehrbuch. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-97476-2_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-97476-2_9

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-56356-3

  • Online ISBN: 978-3-642-97476-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics