Skip to main content
  • 3664 Accesses

Zusammenfassung

Alle bekannten Chiffrierverfahren verschlüsseln Datenelemente immer als unveränderte Einheiten, sodass sich Informationen über die Grenzen zwischen Klartextsymbolen und ihre Anzahl beobachtbar und unverschlüsselt ins Chiffrat fortpflanzen. Somit lassen sich in Klartext und Chiffrat einander entsprechende Symbole recht leicht zuordnen, was Codebrechen begünstigt. Diesen Mangel behebt ein Symbolgrenzen verschleierndes Verfahren zur Verschlüsselung beliebiger Bitketten durch homophone Substitution in Kombination mit Einmalverschlüsselung. So können Verschlüsselungen mit algorithmisch erzeugten Einmalschlüsseln nicht gebrochen bzw. Klartexte nicht durch erschöpfendes Durchprobieren mit allen möglichen Schlüsseln zurückgewonnen werden. Darüber hinaus dient das Verfahren unmittelbar zur Authentifizierung von Nachrichten.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. G. M. Bernstein, M. A. Liebermann, Secure random number generation using chaotic circuits. IEEE Trans. Circuits Syst. 37(9), 1157–1164 (1990)

    Article  MathSciNet  Google Scholar 

  2. L. Blum, M. Blum, M. Shub, A simple unpredictable pseudo-random number generator. SIAM J. Comput. 15(2), 364–383 (1986)

    Article  MathSciNet  Google Scholar 

  3. C.-G. Günther, Ein universelles homophones Codierverfahren. Deutsches Patent 39 04 831, 1989

    Google Scholar 

  4. W. A. Halang, Verfahren zur Binärdatenverschlüsselung. Deutsches Patent 10 2005 006 713, 2005

    Google Scholar 

  5. A. Kerckhoffs, La cryptographie militaire. J. Sci. Militaires, 9. Serie, 1883

    Google Scholar 

  6. L. Kocarev, Chaos-based cryptography: A brief overview. IEEE Circ. Syst. Mag. 1, 6–21 (2001)

    Article  MathSciNet  Google Scholar 

  7. P. Li, Spatiotemporal Chaos-based Multimedia Cryptosystems. Fortschr.-Ber. VDI Reihe 10 Nr. 777 (VDI-Verlag, Düsseldorf, 2007)

    Google Scholar 

  8. C. E. Shannon, Communication theory of secrecy systems. Bell Syst. Tech. J. 28, 656–715 (1949)

    Article  MathSciNet  Google Scholar 

  9. C. P. Silva, A survey of chaos and its applications. IEEE MTT-S 3, 1871–1874 (1996)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Halang, W.A., Fitz, R. (2018). Verschleierung. In: Nicht hackbare Rechner und nicht brechbare Kryptographie. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-58027-1_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-58027-1_8

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-58026-4

  • Online ISBN: 978-3-662-58027-1

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics