Dekorationsartikel gehören nicht zum Leistungsumfang.
Kryptologie
Methoden und Maximen
Taschenbuch von Friedrich L. Bauer
Sprache: Deutsch

54,99 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 1-2 Wochen

Kategorien:
Beschreibung
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.
Inhaltsverzeichnis
I: Kryptographie.- 1 Einleitender Überblick.- 2 Aufgabe and Methode der Kryptographie.- 3 Chifrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Verfahrensklassen.- 10 Chiffriersicherheit.- 11 Öffentliche Schlüssel.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Muster im polyalphabetischen Fall.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa and Chi.- 17 Periodenanalyse.- 18 Zurechtrficken begleitender Alphabete.- 19 Superimposition.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München.- Literatur.- Namen- and Sachverzeichnis.
Details
Erscheinungsjahr: 1994
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Seiten: 372
Reihe: Springer-Lehrbuch
Inhalt: xii
357 S.
12 s/w Illustr.
357 S. 12 Abb.
ISBN-13: 9783540577713
ISBN-10: 3540577718
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Bauer, Friedrich L.
Auflage: 2. verb. Aufl.
Hersteller: Springer Berlin
Springer Berlin Heidelberg
Springer-Lehrbuch
Maße: 235 x 155 x 21 mm
Von/Mit: Friedrich L. Bauer
Erscheinungsdatum: 08.03.1994
Gewicht: 0,563 kg
preigu-id: 102327161
Inhaltsverzeichnis
I: Kryptographie.- 1 Einleitender Überblick.- 2 Aufgabe and Methode der Kryptographie.- 3 Chifrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Verfahrensklassen.- 10 Chiffriersicherheit.- 11 Öffentliche Schlüssel.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Muster im polyalphabetischen Fall.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa and Chi.- 17 Periodenanalyse.- 18 Zurechtrficken begleitender Alphabete.- 19 Superimposition.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München.- Literatur.- Namen- and Sachverzeichnis.
Details
Erscheinungsjahr: 1994
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Seiten: 372
Reihe: Springer-Lehrbuch
Inhalt: xii
357 S.
12 s/w Illustr.
357 S. 12 Abb.
ISBN-13: 9783540577713
ISBN-10: 3540577718
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Bauer, Friedrich L.
Auflage: 2. verb. Aufl.
Hersteller: Springer Berlin
Springer Berlin Heidelberg
Springer-Lehrbuch
Maße: 235 x 155 x 21 mm
Von/Mit: Friedrich L. Bauer
Erscheinungsdatum: 08.03.1994
Gewicht: 0,563 kg
preigu-id: 102327161
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte