Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Entzifferte Geheimnisse
Methoden und Maximen der Kryptologie
Buch von Friedrich L. Bauer
Sprache: Deutsch

54,99 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung für den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. - Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. - Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung für den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. - Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. - Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Zusammenfassung

Die Tatsachen zur aktuellen weltweiten Enigma-Diskussion

Fundiertes Wissen über ein hochaktuelles Thema

Leicht und angenehm zugänglich gemacht

Mit Bezügen zur Geschichte und Gegenwart

Includes supplementary material: [...]

Inhaltsverzeichnis
I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Chiffrierverfahren.- 10 Öffentliche Chiffrierschlüssel.- 11 Chiffriersicherheit.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- A Anhang: Perfekte Sicherheit und praktische Sicherheit.- A.1 Axiome einer axiomatischen Informationstheorie.- A.2 Informationstheorie von Chiffrierungen.- A.3 Perfekte und individuelle Chiffrierungen.- A.4 Shannonscher Hauptsatz.- A.5 Unizitätslänge und Codekomprimierung.- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.- Bildquellenverzeichnis.
Details
Erscheinungsjahr: 2000
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Inhalt: xiv
503 S.
176 s/w Illustr.
17 farbige Illustr.
503 S. 193 Abb.
17 Abb. in Farbe.
ISBN-13: 9783540679318
ISBN-10: 3540679316
Sprache: Deutsch
Ausstattung / Beilage: HC runder Rücken kaschiert
Einband: Gebunden
Autor: Bauer, Friedrich L.
Auflage: 3. überarbeitete und erweiterte Aufl. 2000
Hersteller: Springer-Verlag GmbH
Springer Berlin Heidelberg
Maße: 241 x 160 x 35 mm
Von/Mit: Friedrich L. Bauer
Erscheinungsdatum: 14.09.2000
Gewicht: 0,963 kg
Artikel-ID: 105878905
Zusammenfassung

Die Tatsachen zur aktuellen weltweiten Enigma-Diskussion

Fundiertes Wissen über ein hochaktuelles Thema

Leicht und angenehm zugänglich gemacht

Mit Bezügen zur Geschichte und Gegenwart

Includes supplementary material: [...]

Inhaltsverzeichnis
I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Chiffrierverfahren.- 10 Öffentliche Chiffrierschlüssel.- 11 Chiffriersicherheit.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- A Anhang: Perfekte Sicherheit und praktische Sicherheit.- A.1 Axiome einer axiomatischen Informationstheorie.- A.2 Informationstheorie von Chiffrierungen.- A.3 Perfekte und individuelle Chiffrierungen.- A.4 Shannonscher Hauptsatz.- A.5 Unizitätslänge und Codekomprimierung.- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.- Bildquellenverzeichnis.
Details
Erscheinungsjahr: 2000
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Inhalt: xiv
503 S.
176 s/w Illustr.
17 farbige Illustr.
503 S. 193 Abb.
17 Abb. in Farbe.
ISBN-13: 9783540679318
ISBN-10: 3540679316
Sprache: Deutsch
Ausstattung / Beilage: HC runder Rücken kaschiert
Einband: Gebunden
Autor: Bauer, Friedrich L.
Auflage: 3. überarbeitete und erweiterte Aufl. 2000
Hersteller: Springer-Verlag GmbH
Springer Berlin Heidelberg
Maße: 241 x 160 x 35 mm
Von/Mit: Friedrich L. Bauer
Erscheinungsdatum: 14.09.2000
Gewicht: 0,963 kg
Artikel-ID: 105878905
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte