feed icon rss

Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • HU Berlin  (4)
  • SB Herzberg
  • SB Lebus
  • 2000-2004  (4)
  • Bauer, Friedrich L.  (4)
  • Bauer, Fritz
  • 1
    Buch
    Buch
    Berlin ; Heidelberg ; New York ; Barcelona ; Hongkong ; London ; :Springer,
    UID:
    almafu_BV012932026
    Umfang: XII, 470 S. : Ill., graph. Darst.
    Ausgabe: 2., rev. and extended ed.
    ISBN: 3-540-66871-3
    Anmerkung: Literaturverz. S. 428 - 430
    Früher: 1. Auflage Bauer, Friedrich L. Entzifferte Geheimnisse
    Sprache: Deutsch
    Fachgebiete: Informatik , Mathematik
    RVK:
    RVK:
    Schlagwort(e): Kryptologie
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Online-Ressource
    Online-Ressource
    Berlin, Heidelberg :Springer Berlin Heidelberg :
    UID:
    almahu_9948621534602882
    Umfang: XII, 474 p. 198 illus., 2 illus. in color. , online resource.
    Ausgabe: 3rd ed. 2002.
    ISBN: 9783662047361
    Inhalt: Cryptology, for millennia a "secret science", is rapidly gaining in practical importance for the protection of communication channels, databases, and software. Beside its role in computerized information systems (public key systems), more and more applications within computer systems and networks are appearing, which also extend to access rights and source file protection. The first part of this book treats secret codes and their uses - cryptography. The second part deals with the process of covertly decrypting a secret code - cryptanaly-sis - where in particular advice on assessing methods is given. The book presupposes only elementary mathematical knowledge. Spiced with a wealth of exciting, amusing, and sometimes personal stories from the history of cryptology, it will also interest general readers. "Decrypted Secrets" has become a standard book on cryptology. This 3rd edition has again been revised and extended in many technical and biographical details. "The best single book on cryptology today" (David Kahn, Cryptologia) "For those who work actively with cryptology this book is a must. For amateurs it is an important dictionary which in many cases will guide them to make their ciphers more secure." (Arne Fransen, International Intelligence History Study Group).
    In: Springer Nature eBook
    Weitere Ausg.: Printed edition: ISBN 9783662047385
    Weitere Ausg.: Printed edition: ISBN 9783662047378
    Weitere Ausg.: Printed edition: ISBN 9783540426745
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    Online-Ressource
    Online-Ressource
    Berlin, Heidelberg :Springer Berlin Heidelberg :
    UID:
    almahu_9948191804302882
    Umfang: XIV, 503 S. 193 Abb., 17 Abb. in Farbe. , online resource.
    Ausgabe: 3rd ed. 2000.
    ISBN: 9783642583452
    Inhalt: Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise für die Beurteilung der Sicherheit der Chiffrierverfahren gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen. "... ein wahres Lesevergnügen für jedermann... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit") "Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt") "The best single book on cryptology today" (David Kahn, "Cryptologia").
    Anmerkung: I: Kryptographie -- Die Leute -- 1 Einleitender Überblick -- 2 Aufgabe und Methode der Kryptographie -- 3 Chiffrierschritte: Einfache Substitution -- 4 Chiffrierschritte: Polygraphische Substitution und Codierung -- 5 Chiffrierschritte: Lineare Substitution -- 6 Chiffrierschritte: Transposition -- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete -- 8 Polyalphabetische Chiffrierung: Schlüssel -- 9 Komposition von Chiffrierverfahren -- 10 Öffentliche Chiffrierschlüssel -- 11 Chiffriersicherheit -- II: Kryptanalyse -- Die Maschinerie -- 12 Ausschöpfung der kombinatorischen Komplexität -- 13 Anatomie der Sprache: Muster -- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter -- 15 Anatomie der Sprache: Häufigkeit -- 16 Kappa und Chi -- 17 Periodenanalyse -- 18 Zurechtrücken begleitender Alphabete -- 19 Kompromittierung -- 20 Lineare Basisanalyse -- 21 Anagrammieren -- 22 Abschließende Bemerkungen -- A Anhang: Perfekte Sicherheit und praktische Sicherheit -- A.1 Axiome einer axiomatischen Informationstheorie -- A.2 Informationstheorie von Chiffrierungen -- A.3 Perfekte und individuelle Chiffrierungen -- A.4 Shannonscher Hauptsatz -- A.5 Unizitätslänge und Codekomprimierung -- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung -- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München -- Literatur -- Namen- und Sachverzeichnis -- Bildquellenverzeichnis.
    In: Springer eBooks
    Weitere Ausg.: Printed edition: ISBN 9783642635458
    Weitere Ausg.: Printed edition: ISBN 9783540679318
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    Online-Ressource
    Online-Ressource
    Berlin, Heidelberg :Springer Berlin Heidelberg :
    UID:
    almahu_9948621438302882
    Umfang: XII, 471 p. 136 illus., 17 illus. in color. , online resource.
    Ausgabe: 2nd ed. 2000.
    ISBN: 9783662040249
    Inhalt: Cryptology, for millennia a "secret science", is rapidly gaining in practical importance for the protection of communication channels, databases, and software. Beside its role in computerized information systems (public key systems), more and more applications within computer systems and networks are appearing, which also extend to access rights and source file protection. The first part of this book treats secret codes and their uses - cryptography. The second part deals with the process of covertly decrypting a secret code - cryptanalysis - where in particular advice on assessing methods is given. The book presupposes only elementary mathematical knowledge. Spiced with a wealth of exciting, amusing, and sometimes personal stories from the history of cryptology, it will also interest general readers. Decrypted Secrets has become a standard book on cryptology. The new edition has been revised and extended in many details, particularly on the ENIGMA and other rotor machines, on cipher teletype machines, codenamed FISH by the British, and on key negotiation. "The best single book on cryptology today" (David Kahn, Cryptologia) "For those who work actively with cryptology this book is a must. For amateurs it is an important dictionary which in many cases will guide them to make their ciphers more secure." (Arne Fransén, International Intelligence History Study Group).
    Anmerkung: I: Cryptography -- 1 Introductory Synopsis -- 2 Aims and Methods of Cryptography -- 3 Encryption Steps: Simple Substitution -- 4 Encryption Steps: Polygraphic Substitution and Coding -- 5 Encryption Steps: Linear Substitution -- 6 Encryption Steps: Transposition -- 7 Polyalphabetic Encryption: Families of Alphabets -- 8 Polyalphabetic Encryption: Keys -- 9 Composition of Classes of Methods -- 10 Open Encryption Key Systems -- 11 Encryption Security -- II: Cryptanalysis -- 12 Exhausting Combinatorial Complexity -- 13 Anatomy of Language: Patterns -- 14 Polyalphabetic Case: Probable Words -- 15 Anatomy of Language: Frequencies -- 16 Kappa and Chi -- 17 Periodicity Examination -- 18 Alignment of Accompanying Alphabets -- 19 Compromises -- 20 Linear Basis Analysis -- 21 Anagramming -- 22 Concluding Remarks -- Appendix: Axiomatic Information Theory -- Photo Credits.
    In: Springer Nature eBook
    Weitere Ausg.: Printed edition: ISBN 9783662040263
    Weitere Ausg.: Printed edition: ISBN 9783662040256
    Weitere Ausg.: Printed edition: ISBN 9783540668718
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz