Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
54,99 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Kategorien:
Beschreibung
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung für den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. - Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. - Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung für den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. - Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. - Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Zusammenfassung
Die Tatsachen zur aktuellen weltweiten Enigma-Diskussion
Fundiertes Wissen über ein hochaktuelles Thema
Leicht und angenehm zugänglich gemacht
Mit Bezügen zur Geschichte und Gegenwart
Includes supplementary material: [...]
Inhaltsverzeichnis
I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Chiffrierverfahren.- 10 Öffentliche Chiffrierschlüssel.- 11 Chiffriersicherheit.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- A Anhang: Perfekte Sicherheit und praktische Sicherheit.- A.1 Axiome einer axiomatischen Informationstheorie.- A.2 Informationstheorie von Chiffrierungen.- A.3 Perfekte und individuelle Chiffrierungen.- A.4 Shannonscher Hauptsatz.- A.5 Unizitätslänge und Codekomprimierung.- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.- Bildquellenverzeichnis.
Details
Erscheinungsjahr: | 2000 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Buch |
Inhalt: |
xiv
503 S. 176 s/w Illustr. 17 farbige Illustr. 503 S. 193 Abb. 17 Abb. in Farbe. |
ISBN-13: | 9783540679318 |
ISBN-10: | 3540679316 |
Sprache: | Deutsch |
Ausstattung / Beilage: | HC runder Rücken kaschiert |
Einband: | Gebunden |
Autor: | Bauer, Friedrich L. |
Auflage: | 3. überarbeitete und erweiterte Aufl. 2000 |
Hersteller: |
Springer-Verlag GmbH
Springer Berlin Heidelberg |
Maße: | 241 x 160 x 35 mm |
Von/Mit: | Friedrich L. Bauer |
Erscheinungsdatum: | 14.09.2000 |
Gewicht: | 0,963 kg |
Zusammenfassung
Die Tatsachen zur aktuellen weltweiten Enigma-Diskussion
Fundiertes Wissen über ein hochaktuelles Thema
Leicht und angenehm zugänglich gemacht
Mit Bezügen zur Geschichte und Gegenwart
Includes supplementary material: [...]
Inhaltsverzeichnis
I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Chiffrierverfahren.- 10 Öffentliche Chiffrierschlüssel.- 11 Chiffriersicherheit.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- A Anhang: Perfekte Sicherheit und praktische Sicherheit.- A.1 Axiome einer axiomatischen Informationstheorie.- A.2 Informationstheorie von Chiffrierungen.- A.3 Perfekte und individuelle Chiffrierungen.- A.4 Shannonscher Hauptsatz.- A.5 Unizitätslänge und Codekomprimierung.- A.6 Unmöglichkeit einer konstruktiven vollständigen Unordnung.- B Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.- Bildquellenverzeichnis.
Details
Erscheinungsjahr: | 2000 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Buch |
Inhalt: |
xiv
503 S. 176 s/w Illustr. 17 farbige Illustr. 503 S. 193 Abb. 17 Abb. in Farbe. |
ISBN-13: | 9783540679318 |
ISBN-10: | 3540679316 |
Sprache: | Deutsch |
Ausstattung / Beilage: | HC runder Rücken kaschiert |
Einband: | Gebunden |
Autor: | Bauer, Friedrich L. |
Auflage: | 3. überarbeitete und erweiterte Aufl. 2000 |
Hersteller: |
Springer-Verlag GmbH
Springer Berlin Heidelberg |
Maße: | 241 x 160 x 35 mm |
Von/Mit: | Friedrich L. Bauer |
Erscheinungsdatum: | 14.09.2000 |
Gewicht: | 0,963 kg |
Warnhinweis