Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn [u.a.]
Addison-Wesley
1996
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Reihe Informationssicherheit
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXII, 844 S. graph. Darst. |
ISBN: | 3893198547 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV010828890 | ||
003 | DE-604 | ||
005 | 20120828 | ||
007 | t | ||
008 | 960624s1996 d||| |||| 00||| ger d | ||
016 | 7 | |a 947797300 |2 DE-101 | |
020 | |a 3893198547 |c Gb. : DM 99.90, S 739.00, sfr 85.00 |9 3-89319-854-7 | ||
035 | |a (OCoLC)75744822 | ||
035 | |a (DE-599)BVBBV010828890 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 1 | |a ger |h eng | |
049 | |a DE-M347 |a DE-91 |a DE-355 |a DE-1046 |a DE-19 |a DE-20 |a DE-Aug4 |a DE-863 |a DE-526 |a DE-634 |a DE-11 | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 28 |2 sdnb | ||
100 | 1 | |a Schneier, Bruce |d 1963- |e Verfasser |0 (DE-588)123003180 |4 aut | |
240 | 1 | 0 | |a Applied cryptography |
245 | 1 | 0 | |a Angewandte Kryptographie |b Protokolle, Algorithmen und Sourcecode in C |c Bruce Schneier |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn [u.a.] |b Addison-Wesley |c 1996 | |
300 | |a XXII, 844 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Reihe Informationssicherheit | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anwendung |0 (DE-588)4196864-5 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Anwendung |0 (DE-588)4196864-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007237618&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-007237618 |
Datensatz im Suchindex
DE-BY-863_location | 1911 |
---|---|
DE-BY-FWS_call_number | 1911/2015:0690 |
DE-BY-FWS_katkey | 150556 |
DE-BY-FWS_media_number | 083100878136 |
_version_ | 1807326495366971393 |
adam_text |
INHALTSVERZEICHIS
VORWORT
VON
WHITFIELD
DIFFIE XIII
VORWORT
XVII
UEBER
DEN
AUTOR
XXII
1
GRUNDLAGEN
1
1.1
TERMINOLOGIE
1
1.2
STEGANOGRAPHIE
10
1.3
CHIFFRIERUNG
DURCH
SUBSTITUTION
UND
TRANSPOSITION
11
1.4
EINFACHES
XOR
15
1.5
ONE-TIME-PADS
17
1.6
COMPUTER-ALGORITHMEN
20
1.7
GROESSENORDNUNGEN
20
TEIL
I
KRYPTOGRAPHISCHE
PROTOKOLLE
23
2
PROTOKOLLELEMENTE
25
2.1
EINFUEHRUNG
IN
PROTOKOLLE
25
2.2
KOMMUNIKATION
MIT
SYMMETRISCHER
KRYPTOGRAPHIE
32
2.3
EINWEGFUNKTIONEN
34
2.4
EINWEG-HASHFUNKTIONEN
35
2.5 KOMMUNIKATION
MIT
PUBLIC-KEY-KRYPTOGRAPHIE
37
2.6
DIGITALE
SIGNATUREN
41
2.7
DIGITALE
SIGNATUREN
MIT
VERSCHLUESSELUNG
49
2.8
GENERIEREN
VON
ZUFALLS
UND
PSEUDOZUFALLSFOLGEN
52
3
GRUNDLEGENDE
PROTOKOLLE
57
3.1
SCHLUESSELAUSTAUSCH 57
3.2
AUTHENTIFIZIERUNG
62
3.3
AUTHENTIFIZIERUNG
UND
SCHLUESSELAUSTAUSCH 67
3.4
FORMALE
ANALYSE
VON
PROTOKOLLEN
FUER
AUTHENTIFIZIERUNG
UND
SCHLUESSELAUSTAUSCH77
3.5
PUBLIC-KEY-KRYPTOGRAPHIE
MIT
MEHREREN
SCHLUESSELN
81
3.6
SECRET
SPLITTING
83
3.7
SECRET
SHARING
84
3.8
DATENBANKSCHUTZ
DURCH
VERSCHLUESSELUNG
88
4
WEITERFUEHRENDE
PROTOKOLLE
91
4.1
ZEITSTEMPEL
91
VI
INHALTSVERZEICHNIS
4.2 VERDECKTER
KANAL 95
4.3
VERBINDLICHE
DIGITALE
SIGNATUREN
97
4.4
SIGNATUREN
MIT
DESIGNIERTER
BESTAETIGUNG 99
4.5
SIGNATUREN
FUER
STELLVERTRETER
100
4.6
SIGNATUREN FUER
GRUPPEN
101
4.7
FAIL-STOP-SIGNATUREN
102
4.8 BERECHNUNGEN
MIT
VERSCHLUESSELTEN
DATEN
103
4.9
BIT
COMMITMENT
104
4.10
FAIRES
MUENZENWERFEN
107
4.11
MENTALES
POKERN
110
4.12
EINWEG-AKKUMULATOREN
114
4.13
ALLES-ODER-NICHTS-GEHEIMNISENTHUELLUNG
115
4.14
SCHLUESSELHINTERLEGUNG
116
5
ANSPRUCHSVOLLE
PROTOKOLLE
121
5.1
ZERO-KNOWLEDGE-BEWEISE
121
5.2
ZERO-KNOWLEDGE-IDENTITAETSBEWEISE
129
5.3 BLINDE
SIGNATUREN
133
5.4
AUF
IDENTITAET
BASIERENDE
PUBLIC-KEY-KRYPTOGRAPHIE 137
5.5
OBLIVIOUS
TRANSFER
138
5.6
NICHT
EINDEUTIGE
SIGNATUREN
140
5.7 GEICHZEITIGE
VERTRAGSUNTERZEICHNUNG
140
5.8 BESTAETIGUNG
ELEKTRONISCHER
POST
145
5.9
GLEICHZEITIGER
GEHEIMNISAUSTAUSCH
147
6
AUSGEFALLENE
PROTOKOLLE
149
6.1
SICHERE
WAHLEN
149
6.2
SICHERE
BERECHNUNGEN
MIT
MEHREREN
PARTEIEN
159
6.3
ANONYME
NACHRICHTENVERBREITUNG
163
6.4
DIGITALES
GELD
165
TEIL
II
KRYPTOGRAPHISCHE
TECHNIKEN
175
7
SCHLUESSELLAENGE
177
7.1
SYMMETRISCHE
SCHLUESSELLAENGE
177
7.2
LAENGE
OEFFENTLICHER
SCHLUESSEL
185
7.3
LAENGENVERGLEICH
VON
OEFFENTLICHEN
UND
SYMMETRISCHEN
SCHLUESSELN
194
7.4
GEBURTSTAGSANGRIFFE
GEGEN
EINWEG-HASHFUNKTIONEN
194
7.5
WIE
LANG
SOLLTE
EIN
SCHLUESSEL
SEIN?
195
7.6
WICHTIGER
HINWEIS
197
8
SCHLUESSELVERWALTUNG 199
8.1
SCHLUESSELERZEUGUNG
200
INHALTSVERZEICHNIS
VII
8.2
NICHTLINEARE
SCHLUESSELRAEUME
206
8.3
UEBERMITTLUNG
VON
SCHLUESSELN
207
8.4
VERIFIZIERUNG
VON
SCHLUESSELN
209
8.5
VERWENDUNG
VON
SCHLUESSELN
211
8.6
AKTUALISIERUNG
VON
SCHLUESSELN 212
8.7
SPEICHERUNG
VON
SCHLUESSELN 213
8.8
SICHERUNGSKOPIEN
VON
SCHLUESSELN
214
8.9
KOMPROMITTIERTE
SCHLUESSEL
215
8.10
GELTUNGSDAUER
VON
SCHLUESSELN
216
8.11
VERNICHTUNG
VON
SCHLUESSELN
218
8.12
SCHLUESSELVERWALTUNG
BEI
PUBLIC-KEY-KRYPTOGRAPHIE 219
9
ALGORITHMENARTEN
UND
BETRIEBSMODI
223
9.1
ELECTRONIC-CODEBOOK-MODUS
223
9.2
BLOCK
REPLAY
225
9.3
CIPHER
BLOCK
CHAINING
227
9.4
STROMCHIFFRIERUNGEN
232
9.5
SELBSTSYNCHRONISIERENDE
STROMCHIFFRIERUNGEN
234
9.6
CIPHER-FEEDBACK-MODUS
235
9.7
SYNCHRONE
STROMCHIFFRIERUNGEN
238
9.8
OUTPUT-FEEDBACK-MODUS
240
9.9
COUNTER-MODUS 243
9.10
WEITERE
MODI
FUER
BLOCKCHIFFRIERUNGEN
244
9.11
WAHL
EINES
CHIFFRIERMODUS 246
9.12
VERSCHRAENKUNG
248
9.13
BLOCK
UND
STROMCHIFFRIERUNGEN
249
10
EINSATZ
DER
ALGORITHMEN
251
10.1
AUSWAHL
EINES
ALGORITHMUS
252
10.2
PUBLIC-KEY
UND
SYMMETRISCHE
KRYPTOGRAPHIE
254
10.3
VERSCHLUESSELUNG
VON
KOMMUNIKATIONSKANAELEN
255
10.4
VERSCHLUESSELUNG
GESPEICHERTER
DATEN
260
10.5
HARDWARE*
UND
SOFTWARE-VERSCHLUESSELUNG
263
10.6
KOMPRESSION,
KODIERUNG
UND
VERSCHLUESSELUNG
266
10.7
ERKENNEN
VON
VERSCHLUESSELUNG
267
10.8 VERBERGEN
VON
CHIFFRETEXT
IN
CHIFFRETEXT
268
10.9
ZERSTOEREN
VON
INFORMATIONEN
269
TEIL
III
KRYPTOGRAPHISCHE
ALGORITHMEN
271
11
MATHEMATISCHE
GRUNDLAGEN
273
11.1
INFORMATIONSTHEORIE
273
11.2
KOMPLEXITAETSTHEORIE
278
11.3
ZAHLENTHEORIE
283
VIII
INHALTSVERZEICHNIS
11.4
PRIMFAKTORZERLEGUNG
299
11.5
ERZEUGUNG
VON
PRIMZAHLEN
302
11.6
DISKRETE
LOGARITHMEN
IN
ENDLICHEN
KOERPERN
306
12
DATA
ENCRYPTION
STANDARD
(DES)
309
12.1
HINTERGRUND
309
12.2
BESCHREIBUNG
VON
DES
315
12.3
SICHERHEIT
VON
DES
325
12.4
DIFFERENTIELLE
UND
LINEARE
KRYPTANALYSE
332
12.5
DIE
TATSAECHLICHEN
ENTWURFSKRITERIEN
341
12.6
VARIANTEN
VON
DES
342
12.7
WIE
SICHER
IST
DES
HEUTZUTAGE?
349
13
WEITERE
BLOCKCHIFFRIERUNGEN
V
351
13.1
LUCIFER
351
13.2
MADRYGA
352
13.3
NEWDES
355
13.4
FEAL
356
13.5
REDOC
361
13.6
LOKI
363
13.7
KHUFU
UND
KHAFRE
366
13.8
RC2
368
13.9
IDEA
370
13.10
MMB
377
13.11
CA-1.1
379
13.12
SKIPJACK
380
14
NOCH
MEHR
BLOCKCHIFFRIERUNGEN
383
14.1
GOST
383
14.2
CAST
386
14.3
BLOWFISH
388
14.4
SAFER
392
14.5
3-WAY
395
14.6
CRAB
395
14.7
SXAL8/MBAL
397
14.8
RC5
397
14.9
WEITERE
BLOCKALGORITHMEN
399
14.10
THEORIE
DES
ENTWURFS
VON
BLOCKCHIFFRIERUNGEN
400
14.11
VERWENDUNG
VON
EINWEG-HASHFUNKTIONEN 406
14.12
WAHL
EINES
BLOCKALGORITHMUS
.
409
15
KOMBINATION
VON
BLOCKCHIFFRIERUNGEN
411
15.1
DOPPELTE
VERSCHLUESSELUNG
411
15.2
DREIFACHVERSCHLUESSELUNG
413
15.3
VERDOPPLUNG
DER
BLOCKLAENGE 418
INHALTSVERZEICHNIS
IX
15.4
WEITERE
VERFAHREN
FUER
MEHRFACHVERSCHLUESSELUNG 419
15.5
SCHLUESSELVERKUERZUNG
IN
CDMF
421
15.6
WHITENING
422
15.7
KASKADIERUNG
MEHRERER
BLOCKALGORITHMEN
423
15.8
KOMBINATION
MEHRERER
BLOCKALGORITHMEN
424
16
PSEUDOZUFALLSFOLGENGENERATOREN
UND
STROMCHIFFRIERUNGEN
425
16.1
LINEARE
KONGRUENZGENERATOREN
425
16.2
LINEARE
SCHIEBEREGISTER
MIT
RUECKKOPPLUNG
429
16.3
ENTWURF
UND
ANALYSE
VON
STROMCHIFFRIERUNGEN
435
16.4
STROMCHIFFRIERUNGEN
MIT
LFSRS
437
16.5
A5
446
16.6
HUGHES
XPD/KPD
447
16.7
NANOTEQ
448
16.8
RAMBUTAN
448
16.9
ADDITIVE
GENERATOREN
449
16.10
GIFFORD
451
16.11
ALGORITHMUS
M
452
16.12
PKZIP
453
17
WEITERE
STROMCHIFFRIERUNGEN
UND
ECHTE
ZUFALLSFOLGENGENERATOREN
455
17.1
RC4
455
17.2
SEAL
456
17.3
WAKE
459
17.4
SCHIEBEREGISTER
MIT
RUECKKOPPLUNG
DURCH
UEBERTRAG
461
17.5
STROMCHIFFRIERUNGEN
MIT
FCSRS
468
17.6
SCHIEBEREGISTER
MIT
NICHTLINEARER
RUECKKOPPLUNG
471
17.7 WEITERE
STROMCHIFFRIERUNGEN
473
17.8
SYSTEMTHEORETISCHER
ANSATZ
ZUM
ENTWURF
VON
STROMCHIFFRIERUNGEN
475
17.9
KOMPLEXITAETSTHEORETISCHER
ANSATZ
ZUM
ENTWURF
VON
STROMCHIFFRIERUNGEN
476
17.10
WEITERE
ANSAETZE
ZUM
ENTWURF
VON
STROMCHIFFRIERUNGEN
478
17.11
KASKADIERUNG
VON
STROMCHIFFRIERUNGEN
480
17.12
WAHL
EINER
STROMCHIFFRIERUNG
480
17.13
ERZEUGUNG
MEHRERER
STROEME
MIT
EINEM
EINZIGEN
PSEUDOZUFALLSZAHLENGENERATOR
481
17.14
ECHTE
ZUFALLSFOLGENGENERATOREN
482
18
EINWEG-HASHFUNKTIONEN
491
18.1
HINTERGRUND
491
18.2
SNEFRU
493
18.3
N-HASH
495
18.4
MD4
498
INHALTSVERZEICHNIS
X
18.5
MD5
498
18.6
MD2
18.7
SECURE
HASH
ALGORITHM
(SHA)
18.8
RIPE-MD
18.9
HAVAL
18.10
WEITERE
EINWEG-HASHFUNKTIONEN
18.11
EINWEG-HASHFUNKTIONEN
MIT
SYMMETRISCHEN
BLOCKALGORITHMEN
18.12
EINSATZ
VON
PUBLIC-KEY-ALGORITHMEN
503
504
508
508
508
509
519
18.13
WAHL
EINER
EINWEG-HASHFUNKTION
18.14
MESSAGE
AUTHENTICATION
CODES
519
520
19
PUBLIC-KEY-ALGORITHMEN
19.1
HINTERGRUND
\
19.2
RUCKSACKALGORITHMEN
19.3
RSA
19.4
POHLIG-HELLMAN
19.5
RABIN
19.6
ELGAMAL
19.7
MCELIECE
19.8
KRYPTOSYSTEME
AUF
BASIS
ELLIPTISCHER
KURVEN
19.9
LUC
19.10
PUBLIC-KEY-KRYPTOSYSTEME
MIT
ENDLICHEN
AUTOMATEN
525
525
526
531
541
541
543
546
548
549
550
20
PUBLIC-KEY-ALGORITHMEN
FUER
DIGITALE
SIGNATUREN
20.1
DIGITAL
SIGNATURE
ALGORITHM
(DSA)
20.2
VARIANTEN
VON
DSA
20.3
ALGORITHMUS
FUER
DIGITALE
SIGNATUREN
MIT
GOST
20.4
SIGNATURVERFAHREN
MIT
DISKRETEN
LOGARITHMEN
20.5
ONG-SCHNORR-SHAMIR
20.6
ESIGN
20.7
ZELLULAERE
AUTOMATEN
20.8
WEITERE
PUBLIC-KEY-ALGORITHMEN
553
553
565
566
567
570
570
572
572
21
IDENTIFIZIERUNGSVERFAHREN
21.1
FEIGE-FIAT-SHAMIR
21.2
GUILLOU-QUISQUATER
21.3
SCHNORR
21.4
UMWANDLUNG
VON
IDENTIFIZIERUNGSVERFAHREN
IN
SIGNATURVERFAHREN
575
575
581
583
585
22
ALGORITHMEN
FUER
DEN
SCHLUESSELAUSTAUSCH
22.1
DIFFIE-HELLMAN
22.2
STATION-TO-STATION-PROTOKOLL
22.3
THREE-PASS-PROTOKOLL
VON
SHAMIR
22.4
COMSET
22.5
ENCRYPTED
KEY
EXCHANGE
587
587
590
590
592
592
INHALTSVERZEICHNIS
XI
22.6
FORTIFIED
KEY
NEGOTIATION
597
22.7
SCHLUESSELVERTEILUNG
AUF
KONFERENZEN
UND
GEHEIMER
RUNDRUF
598
23
SPEZIELLE
ALGORITHMEN
FUER
PROTOKOLLE
601
23.1
PUBLIC-KEY-KRYPTOGRAPHIE
MIT
MEHREREN
SCHLUESSELN
601
23.2
SECRET-SHARING-ALGORITHMEN
602
23.3
VERDECKTER
KANAL
606
23.4
VERBINDLICHE
DIGITALE
SIGNATUREN
612
23.5
SIGNATUREN
MIT
DESIGNIERTER
BESTAETIGUNG
615
23.6
RECHNEN
MIT
CHIFFRIERTEN
DATEN
616
23.7
FAIRES
MUENZENWERFEN
617
23.8
EINWEG-AKKUMULATOREN
619
23.9
ALLES-ODER-NICHTS-GEHEIMNISENTHUELLUNG
620
23.10
FAIRE
UND
AUSFALLSICHERE
KRYPTOSYSTEME
623
23.11
ZERO-KNOWLEDGE-BEWEISE
DES
WISSENSSTANDS
624
23.12
BLINDE
SIGNATUREN
626
23.13
OBLIVIOUS
TRANSFER
627
23.14
SICHERE
BERECHNUNGEN
MIT
MEHREREN
PARTEIEN
627
23.15
PROBABILISTISCHE
VERSCHLUESSELUNG
629
23.16
QUANTENKRYPTOGRAPHIE
632
TEIL
IV
KRYPTOGRAPHIE
IN
DER
PRAXIS
635
24
IMPLEMENTIERUNGSBEISPIELE
637
24.1
IBM-PROTOKOLL
ZUR
VERWALTUNG
GEHEIMER
SCHLUESSEL
637
24.2
MITRENET
638
24.3
ISDN
639
24.4
STU-III
641
24.5
KERBEROS
642
24.6
KRYPTOKNIGHT
649
24.7
SESAMOE
650
24.8
COMMON
CRYPTOGRAPHIC
ARCHITECTURE
VON
IBM
650
24.9
ISO
AUTHENTICATION
FRAMEWORK
652
24.10
PRIVACY-ENHANCED
MAIL
(PEM)
656
24.11
MESSAGE
SECURITY
PROTOCOL
(MSP)
663
24.12
PRETTY
GOOD
PRIVACY
(PGP)
664
24.13
SMART-CARDS
667
24.14
PUBLIC-KEY
CRYPTOGRAPHY
STANDARDS
(PKCS)
668
24.15
UNIVERSAL
ELECTRONIC
PAYMENT
SYSTEM
(UEPS)
670
24.16
CLIPPER
672
24.17
CAPSTONE
675
24.18
AT&T
MODEL
3600
TELEPHONE
SECURITY
DEVICE
(TSD)
675
INHALTSVERZEICHNIS
XII
25
POLITIK
677
25.1
NATIONAL
SECURITY
AGENCY
(NSA)
677
25.2
NATIONAL
COMPUTER
SECURITY
CENTER
(NCSC)
679
25.3
NATIONAL
INSTITUTE
OF
STANDARDS
AND
TECHNOLOGY
(NIST)
680
25.4
RSA
DATA
SECURITY,
INC.
684
25.5
PUBLIC
KEY
PARTNERS
684
25.6
INTERNATIONAL
ASSOCIATION
FOR
CRYPTOLOGIC
RESEARCH
(LACR)
686
25.7
RACE
INTEGRITY
PRIMITIVES
EVALUATION
(RIPE)
686
25.8
CONDITIONAL
ACCESS
FOR
EUROPE
(CAFE)
686
25.9
ISO/IEC
9979
687
25.10
BERUFSVERBAENDE,
BUERGERRECHTSGRUPPEN
UND
INDUSTRIEVEREINIGUNGEN
688
25.11
SCI.CRYPT
689
25.12
CYPHERPUNKS
\
690
25.13
PATENTE
690
25.14
AUSFUHRBESTIMMUNGEN
DER
USA
691
25.15
EINFUHR
UND
AUSFUHR
VON
KRYPTOGRAPHIE
IN
ANDEREN
STAATEN
698
25.16
RECHTLICHE
FRAGEN
699
NACHWORT
VON
MATT
BLAZE
701
TEIL
V
SOURCECODE
705
LITERATURVERZEICHNIS
757
STICHWORTVERZEICHNIS
825 |
any_adam_object | 1 |
author | Schneier, Bruce 1963- |
author_GND | (DE-588)123003180 |
author_facet | Schneier, Bruce 1963- |
author_role | aut |
author_sort | Schneier, Bruce 1963- |
author_variant | b s bs |
building | Verbundindex |
bvnumber | BV010828890 |
classification_rvk | SK 170 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)75744822 (DE-599)BVBBV010828890 |
discipline | Informatik Mathematik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV010828890</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120828</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">960624s1996 d||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">947797300</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3893198547</subfield><subfield code="c">Gb. : DM 99.90, S 739.00, sfr 85.00</subfield><subfield code="9">3-89319-854-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)75744822</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV010828890</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schneier, Bruce</subfield><subfield code="d">1963-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123003180</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Applied cryptography</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Angewandte Kryptographie</subfield><subfield code="b">Protokolle, Algorithmen und Sourcecode in C</subfield><subfield code="c">Bruce Schneier</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">1996</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 844 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Reihe Informationssicherheit</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anwendung</subfield><subfield code="0">(DE-588)4196864-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Anwendung</subfield><subfield code="0">(DE-588)4196864-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007237618&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-007237618</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV010828890 |
illustrated | Illustrated |
indexdate | 2024-08-14T04:00:59Z |
institution | BVB |
isbn | 3893198547 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-007237618 |
oclc_num | 75744822 |
open_access_boolean | |
owner | DE-M347 DE-91 DE-BY-TUM DE-355 DE-BY-UBR DE-1046 DE-19 DE-BY-UBM DE-20 DE-Aug4 DE-863 DE-BY-FWS DE-526 DE-634 DE-11 |
owner_facet | DE-M347 DE-91 DE-BY-TUM DE-355 DE-BY-UBR DE-1046 DE-19 DE-BY-UBM DE-20 DE-Aug4 DE-863 DE-BY-FWS DE-526 DE-634 DE-11 |
physical | XXII, 844 S. graph. Darst. |
publishDate | 1996 |
publishDateSearch | 1996 |
publishDateSort | 1996 |
publisher | Addison-Wesley |
record_format | marc |
series2 | Reihe Informationssicherheit |
spellingShingle | Schneier, Bruce 1963- Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Kryptologie (DE-588)4033329-2 gnd Anwendung (DE-588)4196864-5 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4196864-5 (DE-588)4123623-3 |
title | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C |
title_alt | Applied cryptography |
title_auth | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C |
title_exact_search | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C |
title_full | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Bruce Schneier |
title_fullStr | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Bruce Schneier |
title_full_unstemmed | Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C Bruce Schneier |
title_short | Angewandte Kryptographie |
title_sort | angewandte kryptographie protokolle algorithmen und sourcecode in c |
title_sub | Protokolle, Algorithmen und Sourcecode in C |
topic | Kryptologie (DE-588)4033329-2 gnd Anwendung (DE-588)4196864-5 gnd |
topic_facet | Kryptologie Anwendung Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007237618&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schneierbruce appliedcryptography AT schneierbruce angewandtekryptographieprotokollealgorithmenundsourcecodeinc |
Inhaltsverzeichnis
THWS Würzburg Magazin
Signatur: |
1911 2015:0690 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |