Abenteuer Kryptologie: Methoden, Risiken und Nutzen der Datenverschlüsselung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Addison-Wesley
2001
|
Ausgabe: | 3., überarb. Aufl. |
Schriftenreihe: | Netcom
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 456 S. Ill. CD-ROM (12 cm) |
ISBN: | 3827318157 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013746824 | ||
003 | DE-604 | ||
005 | 20010904 | ||
007 | t| | ||
008 | 010522s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 961503009 |2 DE-101 | |
020 | |a 3827318157 |9 3-8273-1815-7 | ||
035 | |a (OCoLC)76212297 | ||
035 | |a (DE-599)BVBBV013746824 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-92 |a DE-91 |a DE-29T |a DE-859 |a DE-12 |a DE-898 |a DE-862 |a DE-1051 |a DE-1046 |a DE-573 |a DE-1028 |a DE-706 |a DE-522 |a DE-523 |a DE-634 |a DE-11 |a DE-525 | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Wobst, Reinhard |e Verfasser |0 (DE-588)123113148 |4 aut | |
245 | 1 | 0 | |a Abenteuer Kryptologie |b Methoden, Risiken und Nutzen der Datenverschlüsselung |c Reinhard Wobst |
250 | |a 3., überarb. Aufl. | ||
264 | 1 | |a München [u.a.] |b Addison-Wesley |c 2001 | |
300 | |a 456 S. |b Ill. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Netcom | |
650 | 0 | 7 | |a Dechiffrierung |0 (DE-588)4226323-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Programm |0 (DE-588)4047394-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a CD-ROM |0 (DE-588)4139307-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a PGP |0 (DE-588)4370042-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a PGP |0 (DE-588)4370042-1 |D s |
689 | 0 | 1 | |a CD-ROM |0 (DE-588)4139307-7 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 1 | |a Programm |0 (DE-588)4047394-6 |D s |
689 | 1 | 2 | |a CD-ROM |0 (DE-588)4139307-7 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Dechiffrierung |0 (DE-588)4226323-2 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
689 | 3 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 3 | |8 2\p |5 DE-604 | |
689 | 4 | 0 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 4 | |8 3\p |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009397538&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009397538 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 276 W837(3) |
DE-BY-FWS_katkey | 186662 |
DE-BY-FWS_media_number | 083000347041 |
_version_ | 1824555792413491200 |
adam_text |
Titel: Abenteuer Kryptologie
Autor: Wobst, Reinhard
Jahr: 2001
Inhaltsverzeichnis
Vorwort.11
1 Anstelle einer Einleitung.15
1.1 Sollten Sie dieses Buch lesen?.16
1.2 Warum beschaftigen wir uns mit Kryptologie?.17
1.2.1 »lch habe nichts zu verbergen«.17
1.2.2 Kryptologie: Ein Kettenglied mit Sonderrolle.20
1.3 Was hier nicht behandelt wird - ein Kapitel fur sich.24
2 Kryptologie von den alten Romern bis zum zweiten Weltkrieg.29
2.1 Die Casar-Methode und ihre Verwandten.30
2.2 Von Goldkafern und Schiittelreimen: Substitution und Transposition.31
2.2.1 Einfache Substitution.31
2.2.2 Eine erste Verbesserung: Homophone Substitutionen.34
2.2.3 Und wenn man den Text vorher komprimiert?.35
2.2.4 Transposition.36
2.2.5 Mehrfachverschlusselung.39
2.3 Ersetzung im Verbund: Bigramm-Substitutionen.39
2.4 Standig wechselnde Taktik: Polyalphabetische Substitutionen.42
2.4.1 Vigenere-Chiffrierung.43
2.4.2 Bitweises Vigenere-Verfahren: Vernam-Chiffrierschritte.45
2.5 Domane der Militars: Chiffrierzylinder und Rotormaschinen. Die Enigma .45
2.5.1 Aufbau und Bedeutung der Enigma.48
2.5.2 Kryptanalyse der Enigma.51
2.5.3 Die Enigma nach 1945.58
2.6 Das einzige sichere Verfahren: Der Wegwerf-Schliissel (One-Time-Pad) .60
2.7 Fazit.63
3 Kryptanalyse im Detail.65
3.1 Ziel und Methoden. Einige Grundbegriffe.65
3.2 Vorgehensweise des Kryptanalytikers.69
3.3 Ein Beispiel: Crack findet UNIX-Passworter.72
3.4 Nochmalszu Chiffrierzylindern.77
3.4.1 Negative Mustersuche.77
3.4.2 Das Verfahren von Viaris.80
3.4.3 Das ist auch heute noch interessant!.82
3.5 WordPerfect-Verschliisselung als modernes Beispiel.83
3.5.1 Die Verschliisselungsmethode: Wie man sie findet
und wie man sie bricht.83
3.5.2 Das Programm newwpcrack.86
6
Inhaltsverzeichnis
3.6 Das Vigenere-Verfahren unter der Lupe.
3.6.1 Die Zeichenkoinzidenz liefert die Periodenlange.
Die Kasiski-Methode.
3.6.2 Geheimtextangriff.92
3.6.3 Das Programm vigcrack.94
3.6.4 Komprimierung = Kompromittierung.99
3.7 fcrypt: Wie differenzielle Kryptanalyse funktioniert.110
3.8 Fazit.114
4 Marksteine in der Entwicklung: DES, RSA.117
4.1 Grundbegriffe.112
4.1.1 Bitweise Verarbeitung.117
4.1.2 Konfusion und Diffusion.118
4.1.3 Stromchiffrierungen und Blockchiffrierungen.119
4.1.4 Produktalgorithmen.121
4.1.5 Das Bild ist nicht mehr da, wir sehen es trotzdem.122
4.2 Feistel-Netzwerke.125
4.3 Das DES-Verfahren.126
4.3.1 Eine schmerzhafte Geburt.126
4.3.2 Der Algorithmus.128
4.4 Wie sicher ist DES?.132
4.4.1 Der Brute-Force-Angriff; der Computer »Deep Crack«.132
4.4.2 Differenzielle Kryptanalyse - die Rolle der S-Boxen.142
4.4.3 Angriff mit verwandten Schlusseln. Schwache Schlussel.145
4.4.4 Lineare Kryptanalyse und weitere Methoden.146
4.4.5 DFA und die Chipknacker.150
4.4.6 Fazit.154
4.5 Asymmetrische Verfahren (Public-Key-Verfahren).154
4.5.1 Symmetrische und asymmetrische Verfahren.-.155
4.5.2 Schliisseltausch mit und ohne offentliche Schlussel.156
4.5.3 Das RSA-Verfahren und acht Risiken.162
4.5.4 Das EIGamal-Verfahren.177
4.5.5 Die Geschichte vom Rucksack.179
4.5.6 Fazit.
5 Das Leben nach DES: Neue Methoden, neue Angriffe.183
5.1 Implementierung von Algorithmen.183
5.1.1 Betriebsarten: ECB, CBC, CFB und OFB.183
5.1.2 Auffullen (Padding) bei Blockalgorithmen.192
5.1.3 Einbauen von Prufsummen.193
5.1.4 Schlusselgenerierung.195
5.1.5 Fazit.200
Inhaltsverzeichnis 7
5.2 DES-Modifikationen.200
5.2.1 Triple-DES.200
5.2.2 DES mit schlusselabhangigen S-Boxen.203
5.2.3 DESX und Whitening.204
5.3 IDEA: Algorithmic der Extraklasse.205
5.3.1 Diesmal an erster Stelle: Patentrechte.206
5.3.2 Aufbau des Verfahrens.207
5.3.3 Drei algebraische Operationen, geschickt verknupft.207
5.3.4 Der Algorithmus im Detail.209
5.3.5 Kryptanalyse von IDEA.211
5.3.6 Geschwindigkeit, Perspektiven.212
5.4 RC5: Noch eine Hoffnung auf DES-Ersatz.213
5.4.1 Beschreibung des Algorithmus.213
5.4.2 Kryptanalyse von RC5.216
5.4.3 Die Modifikation RC5a.224
5.4.4 Patente und der Nachfolger RC6.226
5.5 Rijndael wird AES und ersetzt DES.230
5.6 RC4: Stromchiffrierung fur (fast) jedermann.237
5.7 Weitere interessante Verfahren.240
5.7.1 Die pkzip-Chiffrierung und wie man sie knackt.240
5.7.2 Geheimsache im Ather: Die D-Netze und
der A5-Algorithmus.246
5.7.3 Liebling der Kryptanalytiker: FEAL.250
5.7.4 Weitere Algorithmen: SEAL und Blowfish.251
5.7.5 Die NSA und Skipjack.253
5.8 Probabilistische und Quantenkryptografie.255
5.9 Quantencomputer. Was geht noch mit Brute Force?.260
5.10 Uberraschungsangriff von hinten: Timing und Power Attack.266
5.11 Was ist ein gutes Chiffrierverfahren?.269
6 Kryptografische Protokolle.271
6.1 Schlusselubermittlung.272
6.1.1 Diffie-Hellmann, SKIP, KEA und der Breitmaulfrosch.272
6.1.2 Merkles Ratsel.278
6.1.3 Schlusselverwaltung und Authentifizierung in GSM-Netzen .279
6.1.4 UMTS: Man hat gelernt.283
6.2 Geteilte Geheimnisse.285
6.2.1 Secret Splitting.285
6.2.2 Secret Sharing.286
6.2.3 Geteilte Geheimnisse, gespaltene Kerne.287
6.3 Digitate Signaturen.288
6.3.1 Einweg-Hashfunktionen.289
6.3.2 Erzeugung digitaler Signaturen.293
6.3.3 Sicherheit von Signaturen.296
8
Inhaltsverzeichnis
6.4 Key Escrow. Matt Blaze' Angriff auf das EES-Protokoll.3
6.4.1 Wie Clipper und Capstone arbeiten.302
6.4.2 Wie man das Protokoll unterlauft.303
6.5 Einmal-Passworter.
6.5.1 Der Trick mit den Einweg-Hashfunktionen.308
6.5.2 Angriffe auf Ihr Bankkonto.310
6.5.3 Passwort-Automaten.314
6.6 Sonstige Protokolle.^ 7
6.6.1 Zeitstempel.317
6.6.2 Bit commitment.3^9
6.6.3 Blinde Signaturen.320
6.6.4 Zero-Knowledge-Beweise.321
6.6.5 Fail-Stop-Signaturen.322
6.6.6 Einweg-Akkumulatoren.323
6.6.7 Elektronisches Geld.324
6.6.8 Die PIN auf der ec-Karte.329
6.6.9 Biometrische Verfahren.334
6.7 Trojanische Kryptografie.338
7 Praktische Anwendungen.345
7.1 PGP - der Star unter den Kryptografieprogrammen.345
7.1.1 Phil Zimmermann, die NSA und die US-Gesetze.345
7.1.2 Was PGP kann.348
7.1.3 Wie PGP arbeitet.351
7.1.4 PGP-Versionen, OpenPGP und GnuPG.355
7.1.5 Ein Tip zur Arbeit mit Keyringen.360
7.2 Der PGP-Rivale PEM/RIPEM.361
7.2.1 Die Standards PEM und S/MIME kontra PGP.361
7.2.2 RIPEM.364
7.3 Komfortabel und trotzdem sicher: SSH und OpenSSH.365
7.4 Verschliisselte Festplatten mit CFS.373
7.5 Sicheres Einloggen mit OPIE, S/Key und Logdaemon.376
7.6 Eine RC5a-lmplementierung.379
7.7 Fazit.383
8 Kryptologie, Politik, Wirtschaft.385
8.1 Das Ende des Krypto-Monopols.385
8.2 Die Rolle der Politik heute.386
8.2.1 Ein Exkurs in die Welt der Geheimdienste .386
8.2.2 Die Privatsphare verschwindet.396
8.2.3 Schliisselhinterlegung.399
8.2.4 Exportbestimmungen und Patente.400
8.2.5 Digitale Signaturen.404
8.3 Wie geht es weiter?.405
Inhaltsverzeichnis 9
Glossar.409
A Wer mehr wissen will.423
A.1 Zur beigelegten CD.423
A.I .1 Gliederung der CD.425
A.2 Literatur.435
Stichwortverzeichnis.451 |
any_adam_object | 1 |
author | Wobst, Reinhard |
author_GND | (DE-588)123113148 |
author_facet | Wobst, Reinhard |
author_role | aut |
author_sort | Wobst, Reinhard |
author_variant | r w rw |
building | Verbundindex |
bvnumber | BV013746824 |
classification_rvk | SK 170 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)76212297 (DE-599)BVBBV013746824 |
discipline | Informatik Mathematik |
edition | 3., überarb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV013746824</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20010904</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">010522s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">961503009</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827318157</subfield><subfield code="9">3-8273-1815-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76212297</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013746824</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wobst, Reinhard</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123113148</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Abenteuer Kryptologie</subfield><subfield code="b">Methoden, Risiken und Nutzen der Datenverschlüsselung</subfield><subfield code="c">Reinhard Wobst</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">456 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Netcom</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Dechiffrierung</subfield><subfield code="0">(DE-588)4226323-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Programm</subfield><subfield code="0">(DE-588)4047394-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">CD-ROM</subfield><subfield code="0">(DE-588)4139307-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">PGP</subfield><subfield code="0">(DE-588)4370042-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">PGP</subfield><subfield code="0">(DE-588)4370042-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">CD-ROM</subfield><subfield code="0">(DE-588)4139307-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Programm</subfield><subfield code="0">(DE-588)4047394-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">CD-ROM</subfield><subfield code="0">(DE-588)4139307-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Dechiffrierung</subfield><subfield code="0">(DE-588)4226323-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009397538&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009397538</subfield></datafield></record></collection> |
id | DE-604.BV013746824 |
illustrated | Illustrated |
indexdate | 2025-02-20T07:13:17Z |
institution | BVB |
isbn | 3827318157 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009397538 |
oclc_num | 76212297 |
open_access_boolean | |
owner | DE-92 DE-91 DE-BY-TUM DE-29T DE-859 DE-12 DE-898 DE-BY-UBR DE-862 DE-BY-FWS DE-1051 DE-1046 DE-573 DE-1028 DE-706 DE-522 DE-523 DE-634 DE-11 DE-525 |
owner_facet | DE-92 DE-91 DE-BY-TUM DE-29T DE-859 DE-12 DE-898 DE-BY-UBR DE-862 DE-BY-FWS DE-1051 DE-1046 DE-573 DE-1028 DE-706 DE-522 DE-523 DE-634 DE-11 DE-525 |
physical | 456 S. Ill. CD-ROM (12 cm) |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Addison-Wesley |
record_format | marc |
series2 | Netcom |
spellingShingle | Wobst, Reinhard Abenteuer Kryptologie Methoden, Risiken und Nutzen der Datenverschlüsselung Dechiffrierung (DE-588)4226323-2 gnd Datenschutz (DE-588)4011134-9 gnd Programm (DE-588)4047394-6 gnd Zugriffskontrolle (DE-588)4293034-0 gnd CD-ROM (DE-588)4139307-7 gnd Kryptologie (DE-588)4033329-2 gnd PGP (DE-588)4370042-1 gnd |
subject_GND | (DE-588)4226323-2 (DE-588)4011134-9 (DE-588)4047394-6 (DE-588)4293034-0 (DE-588)4139307-7 (DE-588)4033329-2 (DE-588)4370042-1 |
title | Abenteuer Kryptologie Methoden, Risiken und Nutzen der Datenverschlüsselung |
title_auth | Abenteuer Kryptologie Methoden, Risiken und Nutzen der Datenverschlüsselung |
title_exact_search | Abenteuer Kryptologie Methoden, Risiken und Nutzen der Datenverschlüsselung |
title_full | Abenteuer Kryptologie Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst |
title_fullStr | Abenteuer Kryptologie Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst |
title_full_unstemmed | Abenteuer Kryptologie Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst |
title_short | Abenteuer Kryptologie |
title_sort | abenteuer kryptologie methoden risiken und nutzen der datenverschlusselung |
title_sub | Methoden, Risiken und Nutzen der Datenverschlüsselung |
topic | Dechiffrierung (DE-588)4226323-2 gnd Datenschutz (DE-588)4011134-9 gnd Programm (DE-588)4047394-6 gnd Zugriffskontrolle (DE-588)4293034-0 gnd CD-ROM (DE-588)4139307-7 gnd Kryptologie (DE-588)4033329-2 gnd PGP (DE-588)4370042-1 gnd |
topic_facet | Dechiffrierung Datenschutz Programm Zugriffskontrolle CD-ROM Kryptologie PGP |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009397538&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wobstreinhard abenteuerkryptologiemethodenrisikenundnutzenderdatenverschlusselung |
Inhaltsverzeichnis
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 276 W837(3) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |