Codeknacker gegen Codemacher: die faszinierende Geschichte der Verschlüsselung ; [Sachbuch]
Gespeichert in:
Vorheriger Titel: | Schmeh, Klaus Die Welt der geheimen Zeichen |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Herdecke [u.a.]
W3L-Verl.
2008
|
Ausgabe: | 2. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 405 - 407 |
Beschreibung: | VIII, 414 S., [9] Bl. Ill., graph. Darst. 24 cm |
ISBN: | 9783937137896 3937137890 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035002805 | ||
003 | DE-604 | ||
005 | 20101019 | ||
007 | t | ||
008 | 080813s2008 gw ad|| |||| 00||| ger d | ||
015 | |a 08,A04,1678 |2 dnb | ||
016 | 7 | |a 986839787 |2 DE-101 | |
020 | |a 9783937137896 |c Pp. |9 978-3-937137-89-6 | ||
020 | |a 3937137890 |9 3-937137-89-0 | ||
035 | |a (OCoLC)198242956 | ||
035 | |a (DE-599)DNB986839787 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-824 |a DE-526 |a DE-862 |a DE-M347 |a DE-706 |a DE-12 |a DE-92 |a DE-860 |a DE-70 | ||
082 | 0 | |a 005.8209 |2 22/ger | |
082 | 0 | |a 652.809 |2 22/ger | |
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 24,1 |2 ssgn | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Schmeh, Klaus |d 1970- |e Verfasser |0 (DE-588)123066247 |4 aut | |
245 | 1 | 0 | |a Codeknacker gegen Codemacher |b die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] |c Klaus Schmeh |
250 | |a 2. Aufl. | ||
264 | 1 | |a Herdecke [u.a.] |b W3L-Verl. |c 2008 | |
300 | |a VIII, 414 S., [9] Bl. |b Ill., graph. Darst. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 405 - 407 | ||
648 | 7 | |a Geschichte |2 gnd |9 rswk-swf | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Geschichte |A z |
689 | 0 | |5 DE-604 | |
780 | 0 | 0 | |i Früher u.d.T. |a Schmeh, Klaus |t Die Welt der geheimen Zeichen |
856 | 4 | 2 | |m Digitalisierung BSBMuenchen |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016672180&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
940 | 1 | |n DHB | |
940 | 1 | |q DHB_JDG_ISBN_1 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-016672180 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 276 S347 C6(2) |
DE-BY-FWS_katkey | 347580 |
DE-BY-FWS_media_number | 083000463600 |
_version_ | 1806177605387288576 |
adam_text | VII
Inhalt
1 Das Zeitalter der Verschlüsselung von
Hand
................ 1
1
Л
Als die Schrift zum Rätsel wurde...................................... 1
1.2 Der Telegrafie-Schub........................................................ 10
1.3 Ein Weltkrieg der geheimen Zeichen................................. 17
1.4
Room
40......................................................................... 23
1.5 Auf dem Weg zur kryptologischen Weltmacht.................. 28
1.6 Box: So funktioniert das Solitaire-Verfahren..................... 36
1.7 Deutsche Handverfahren im Zweiten Weltkrieg................ 38
1.8 Box: So funktionierten die deutschen Handverfahren....... 51
1.9 Das Buch, das keiner lesen kann...................................... 56
1.10 Die Jäger des verschlüsselten Schatzes............................ 67
1.11 Box: Die Beale-Chiffren.................................................... 75
1.12 Ungelöste Codes.............................................................. 79
1.13 Gelöste Codes.................................................................. 97
2 Das Zeitalter der Verschlüsselungsmaschinen............ 105
2.1 Verdrahtete Rotoren........................................................ 105
2.2 Box: So funktionierte eine Rotormaschine........................ 123
2.3 Die
Enigma
...................................................................... 124
2.4 Box: So funktionierte die
Enigma
.................................... 138
2.5 Box: Ein kleiner Enigma-Führer........................................ 139
2.6 Auf den Spuren der Kryha-Maschine................................. 144
2.7 William Friedman knackt die Purple.................................. 155
2.8 Box: So funktionierte die Purple....................................... 162
2.9 Würmer aus Zahlen.......................................................... 165
2.10 Der Geheimschreiber....................................................... 174
2.11 Box: So funktionierte der Geheimschreiber ..................... 183
2.12
Colossus
gegen die Lorenz-Maschine............................... 185
2.13 Box: So funktionierte die Lorenz-Maschine....................... 196
2.14 Wie Boris Hagelin zum Millionär wurde............................ 197
2.15 Box: So funktionierte eine
С
-Maschine von Hagelin.......... 209
2.16 Windtalkers...................................................................... 211
2.17 Hitlers letzte Maschinen................................................... 217
2.18 Kryptophonie.................................................................. 228
2.19 Die unterschätzten deutschen Codeknacker..................... 238
2.20 Verschlüsselung im Kalten Krieg...................................... 247
3 Das Zeitalter der Verschlüsselung mit dem Computer. 263
3.1 Der Data
Encryption
Standard.......................................... 263
3.2 Box: So funktioniert der DES............................................ 273
3.3 Box: So funktioniert die vollständige Schlüsselsuche........ 274
3.4 Das öffentliche Geheimnis .............................................. 275
3.5 Box: So funktioniert das Alice-Bob-Modell........................ 286
3.6 Box: So funktioniert das Diffie-Hellman-Verfahren............ 286
3.7 Digitale Signaturen.......................................................... 287
3.8 Box: So funktioniert RSA.................................................. 294
3.9 Sicherer als der Staat erlaubt: PGP.................................... 295
3.10 Kryptologie und Politik.................................................... 303
3.11 Der Advanced
Encryption
Standard.................................. 309
VIU
Inhalt
3.12
Box: So
funktioniert der AES............................................ 314
3.13
Hans
Dobbertin
knackt MD5............................................ 315
3.14 Der Cybermoney-Flop...................................................... 321
3.15 Von Abrüstung bis
Zero-Knowledge
................................. 329
3.16 Die Grundlagenkrise ....................................................... 339
3.17 Die brennende Generation............................................... 346
4 Zukunft und Fiktion der Verschlüsselung..................... 353
4.1 Quanten und DNA............................................................ 353
4.2 Kryptologie in Literatur und Film...................................... 358
5 Kryptologie in Museen................................................... 373
6 Die Software CrypTool................................................... 377
7 Rätsel der Kryptologie-Geschichte................................ 379
8 Lösungen........................................................................ 381
9 Danksagung................................................................... 389
10 Bildnachweis.................................................................. 391
Glossar............................................................................................. 393
Literatur........................................................................................... 405
Namens- und Organisationsindex................................................... 408
Sachindex......................................................................................... 411
|
adam_txt |
VII
Inhalt
1 Das Zeitalter der Verschlüsselung von
Hand
. 1
1
Л
Als die Schrift zum Rätsel wurde. 1
1.2 Der Telegrafie-Schub. 10
1.3 Ein Weltkrieg der geheimen Zeichen. 17
1.4
Room
40. 23
1.5 Auf dem Weg zur kryptologischen Weltmacht. 28
1.6 Box: So funktioniert das Solitaire-Verfahren. 36
1.7 Deutsche Handverfahren im Zweiten Weltkrieg. 38
1.8 Box: So funktionierten die deutschen Handverfahren. 51
1.9 Das Buch, das keiner lesen kann. 56
1.10 Die Jäger des verschlüsselten Schatzes. 67
1.11 Box: Die Beale-Chiffren. 75
1.12 Ungelöste Codes. 79
1.13 Gelöste Codes. 97
2 Das Zeitalter der Verschlüsselungsmaschinen. 105
2.1 Verdrahtete Rotoren. 105
2.2 Box: So funktionierte eine Rotormaschine. 123
2.3 Die
Enigma
. 124
2.4 Box: So funktionierte die
Enigma
. 138
2.5 Box: Ein kleiner Enigma-Führer. 139
2.6 Auf den Spuren der Kryha-Maschine. 144
2.7 William Friedman knackt die Purple. 155
2.8 Box: So funktionierte die Purple. 162
2.9 Würmer aus Zahlen. 165
2.10 Der Geheimschreiber. 174
2.11 Box: So funktionierte der Geheimschreiber . 183
2.12
Colossus
gegen die Lorenz-Maschine. 185
2.13 Box: So funktionierte die Lorenz-Maschine. 196
2.14 Wie Boris Hagelin zum Millionär wurde. 197
2.15 Box: So funktionierte eine
С
-Maschine von Hagelin. 209
2.16 Windtalkers. 211
2.17 Hitlers letzte Maschinen. 217
2.18 Kryptophonie. 228
2.19 Die unterschätzten deutschen Codeknacker. 238
2.20 Verschlüsselung im Kalten Krieg. 247
3 Das Zeitalter der Verschlüsselung mit dem Computer. 263
3.1 Der Data
Encryption
Standard. 263
3.2 Box: So funktioniert der DES. 273
3.3 Box: So funktioniert die vollständige Schlüsselsuche. 274
3.4 Das öffentliche Geheimnis . 275
3.5 Box: So funktioniert das Alice-Bob-Modell. 286
3.6 Box: So funktioniert das Diffie-Hellman-Verfahren. 286
3.7 Digitale Signaturen. 287
3.8 Box: So funktioniert RSA. 294
3.9 Sicherer als der Staat erlaubt: PGP. 295
3.10 Kryptologie und Politik. 303
3.11 Der Advanced
Encryption
Standard. 309
VIU
Inhalt
3.12
Box: So
funktioniert der AES. 314
3.13
Hans
Dobbertin
knackt MD5. 315
3.14 Der Cybermoney-Flop. 321
3.15 Von Abrüstung bis
Zero-Knowledge
. 329
3.16 Die Grundlagenkrise . 339
3.17 Die brennende Generation. 346
4 Zukunft und Fiktion der Verschlüsselung. 353
4.1 Quanten und DNA. 353
4.2 Kryptologie in Literatur und Film. 358
5 Kryptologie in Museen. 373
6 Die Software CrypTool. 377
7 Rätsel der Kryptologie-Geschichte. 379
8 Lösungen. 381
9 Danksagung. 389
10 Bildnachweis. 391
Glossar. 393
Literatur. 405
Namens- und Organisationsindex. 408
Sachindex. 411 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Schmeh, Klaus 1970- |
author_GND | (DE-588)123066247 |
author_facet | Schmeh, Klaus 1970- |
author_role | aut |
author_sort | Schmeh, Klaus 1970- |
author_variant | k s ks |
building | Verbundindex |
bvnumber | BV035002805 |
classification_rvk | SK 170 ST 276 |
ctrlnum | (OCoLC)198242956 (DE-599)DNB986839787 |
dewey-full | 005.8209 652.809 |
dewey-hundreds | 000 - Computer science, information, general works 600 - Technology (Applied sciences) |
dewey-ones | 005 - Computer programming, programs, data, security 652 - Processes of written communication |
dewey-raw | 005.8209 652.809 |
dewey-search | 005.8209 652.809 |
dewey-sort | 15.8209 |
dewey-tens | 000 - Computer science, information, general works 650 - Management and auxiliary services |
discipline | Informatik Mathematik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Mathematik Wirtschaftswissenschaften |
edition | 2. Aufl. |
era | Geschichte gnd |
era_facet | Geschichte |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01915nam a2200517 c 4500</leader><controlfield tag="001">BV035002805</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20101019 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080813s2008 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,A04,1678</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">986839787</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783937137896</subfield><subfield code="c">Pp.</subfield><subfield code="9">978-3-937137-89-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3937137890</subfield><subfield code="9">3-937137-89-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)198242956</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB986839787</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-70</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8209</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">652.809</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">24,1</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmeh, Klaus</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123066247</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Codeknacker gegen Codemacher</subfield><subfield code="b">die faszinierende Geschichte der Verschlüsselung ; [Sachbuch]</subfield><subfield code="c">Klaus Schmeh</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Herdecke [u.a.]</subfield><subfield code="b">W3L-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 414 S., [9] Bl.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 405 - 407</subfield></datafield><datafield tag="648" ind1=" " ind2="7"><subfield code="a">Geschichte</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Geschichte</subfield><subfield code="A">z</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Früher u.d.T.</subfield><subfield code="a">Schmeh, Klaus</subfield><subfield code="t">Die Welt der geheimen Zeichen</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung BSBMuenchen</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016672180&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="n">DHB</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">DHB_JDG_ISBN_1</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016672180</subfield></datafield></record></collection> |
id | DE-604.BV035002805 |
illustrated | Illustrated |
index_date | 2024-07-02T21:41:04Z |
indexdate | 2024-08-01T11:39:52Z |
institution | BVB |
isbn | 9783937137896 3937137890 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016672180 |
oclc_num | 198242956 |
open_access_boolean | |
owner | DE-824 DE-526 DE-862 DE-BY-FWS DE-M347 DE-706 DE-12 DE-92 DE-860 DE-70 |
owner_facet | DE-824 DE-526 DE-862 DE-BY-FWS DE-M347 DE-706 DE-12 DE-92 DE-860 DE-70 |
physical | VIII, 414 S., [9] Bl. Ill., graph. Darst. 24 cm |
psigel | DHB_JDG_ISBN_1 |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | W3L-Verl. |
record_format | marc |
spellingShingle | Schmeh, Klaus 1970- Codeknacker gegen Codemacher die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 |
title | Codeknacker gegen Codemacher die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] |
title_auth | Codeknacker gegen Codemacher die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] |
title_exact_search | Codeknacker gegen Codemacher die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] |
title_exact_search_txtP | Codeknacker gegen Codemacher die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] |
title_full | Codeknacker gegen Codemacher die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] Klaus Schmeh |
title_fullStr | Codeknacker gegen Codemacher die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] Klaus Schmeh |
title_full_unstemmed | Codeknacker gegen Codemacher die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] Klaus Schmeh |
title_old | Schmeh, Klaus Die Welt der geheimen Zeichen |
title_short | Codeknacker gegen Codemacher |
title_sort | codeknacker gegen codemacher die faszinierende geschichte der verschlusselung sachbuch |
title_sub | die faszinierende Geschichte der Verschlüsselung ; [Sachbuch] |
topic | Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016672180&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmehklaus codeknackergegencodemacherdiefaszinierendegeschichtederverschlusselungsachbuch |
Inhaltsverzeichnis
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 276 S347 C6(2) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |