Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    Berlin, Heidelberg :Springer Berlin Heidelberg :
    UID:
    almahu_9948191804302882
    Format: XIV, 503 S. 193 Abb., 17 Abb. in Farbe. , online resource.
    Edition: 3rd ed. 2000.
    ISBN: 9783642583452
    Content: Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise für die Beurteilung der Sicherheit der Chiffrierverfahren gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen. "... ein wahres Lesevergnügen für jedermann... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit") "Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt") "The best single book on cryptology today" (David Kahn, "Cryptologia").
    Note: I: Kryptographie -- Die Leute -- 1 Einleitender Überblick -- 2 Aufgabe und Methode der Kryptographie -- 3 Chiffrierschritte: Einfache Substitution -- 4 Chiffrierschritte: Polygraphische Substitution und Codierung -- 5 Chiffrierschritte: Lineare Substitution -- 6 Chiffrierschritte: Transposition -- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete -- 8 Polyalphabetische Chiffrierung: Schlüssel -- 9 Komposition von Chiffrierverfahren -- 10 Öffentliche Chiffrierschlüssel -- 11 Chiffriersicherheit -- II: Kryptanalyse -- Die Maschinerie -- 12 Ausschöpfung der kombinatorischen Komplexität -- 13 Anatomie der Sprache: Muster -- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter -- 15 Anatomie der Sprache: Häufigkeit -- 16 Kappa und Chi -- 17 Periodenanalyse -- 18 Zurechtrücken begleitender Alphabete -- 19 Kompromittierung -- 20 Lineare Basisanalyse -- 21 Anagrammieren -- 22 Abschließende Bemerkungen -- A Anhang: Perfekte Sicherheit und praktische Sicherheit -- A.1 Axiome einer axiomatischen Informationstheorie -- A.2 Informationstheorie von Chiffrierungen -- A.3 Perfekte und individuelle Chiffrierungen -- A.4 Shannonscher Hauptsatz -- A.5 Unizitätslänge und Codekomprimierung -- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung -- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München -- Literatur -- Namen- und Sachverzeichnis -- Bildquellenverzeichnis.
    In: Springer eBooks
    Additional Edition: Printed edition: ISBN 9783642635458
    Additional Edition: Printed edition: ISBN 9783540679318
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages