Das Buch der geheimen Verschlüsselungstechniken: [Codes und Codeknacker - der Wettlauf der Superhirne]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Düsseldorf
Data-Becker
2009
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 318 S. Ill. |
ISBN: | 9783815829615 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035696077 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 090827s2009 gw a||| |||| 00||| ger d | ||
015 | |a 09,A32,1292 |2 dnb | ||
016 | 7 | |a 992883962 |2 DE-101 | |
020 | |a 9783815829615 |c kart. : EUR 17.95 |9 978-3-8158-2961-5 | ||
035 | |a (OCoLC)428821805 | ||
035 | |a (DE-599)DNB992883962 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-703 | ||
082 | 0 | |a 652.8 |2 22/ger | |
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Kuhn, Nico |d 1985- |e Verfasser |0 (DE-588)131383760 |4 aut | |
245 | 1 | 0 | |a Das Buch der geheimen Verschlüsselungstechniken |b [Codes und Codeknacker - der Wettlauf der Superhirne] |c Nico Kuhn |
264 | 1 | |a Düsseldorf |b Data-Becker |c 2009 | |
300 | |a 318 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Kryptologie | |
650 | 4 | |a Rechnernetz - Computersicherheit - Datensicherung | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017750083&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-017750083 |
Datensatz im Suchindex
_version_ | 1804139409988124672 |
---|---|
adam_text | Titel: Das Buch der geheimen Verschlüsselungstechniken
Autor: Kuhn, Nico
Jahr: 2009
Inhaltsverzeichnis
¦ Fast so alt wie die Menschheit - einfache
Verschlüsselungsverfahren 15
1.1 Seit Jahrhunderten bekannt: einfache
Verschlüsselungstechniken 16
1.2 Alt wie Caesar, aber selbst von Obelix zu knacken 17
Substitution mit Schlüsselwort - aufwendiger, aber nicht viel sicherer
als bei Caesar 18
Banales Buchstabenzählen knackt Caesars Verschlüsselung Co 19
Verschlüsselung mittels Substitution -es gehtauch sicher(er) 26
Lange Zeit nicht zu knacken: die Vigenere-Chiffre 29
Für immer ein Geheimnis? Die Beale-Buch-Verschlüsselung,
die noch keiner knackte 37
1.3 300 - Wie es wirklich war: So konnten die Spartaner
ihre Feinde überlisten 39
Die Skytale als klassisches Transpositionsverfahren 40
Nachrichtentausch per Gartenzaun 40
%L Verschlüsselung im Computerzeitalter 41
2.1 Kryptografie, Kryptoanalyse und Kryptologie - was ist was?. 42
Kryptografie - ein Geheimnis zu wahren? 42
Kryptoanalyse - ein Geheimnis zu lüften! 43
Kryptologie - alles unter einem Dach 44
Alice und Bob - eine Chiffre-Lovestory 44
Der entscheidende Unterschied: symmetrische und
asymmetrische Kryptografie 45
2.2 Ein jeder kann eine Verschlüsselungsmethode entwickeln,
die er selbst nicht brechen kann 46
Security by Obscurity - kein gutes Prinzip 46
Das Kerkhoffsche Prinzip: geheim soll allein der Schlüssel sein 47
2.3 Wie uns Kryptografie schützt und hilft 48
Privatsphäre dank Kryptografie 49
Integrität: Der Fingerabdruck schützt vor Verfälschung 49
Authentifizierung - Sind Sie die Person, für die Sie sich ausgeben? 50
Nichts für Lügner und Leugner - Verbindlichkeit in einer Welt der
schnellen Meinungsänderung 50
2.4 Wie die USA sichere Verschlüsselungsalgorithmen
zunächst künstlich ausbremsten 51
2.5 Wo uns Kryptografie im PC-Alltag begegnet 51
3 Die hohe Kunst der Top-Verschlüsselungs¬
techniken 53
3.1 Was Sie über Bits und Bytes als Grundlage der
modernen Verschlüsselung wissen müssen 54
Weis die einzelnen Stellen einer binären Zahl darstellen 55
Missverständnisse per Anhang vermeiden 56
Und wie werden Buchstaben und Sonderzeichen dargestellt? 60
Verschiedene Zeichen-Codes im Kurzüberblick 61
Geniale und zentrale Funktion der (De-)Chiffrierung: das XOR-Gatter... 64
Hilfreiche Unordnung: der Begriff der Entropie 65
Wie gut sind Schlüssel und Verschlüsselung? 65
Symmetrische Blockchiffren verschlüsseln Daten in Häppchen 66
3.2 DES: der erste Verschlüsselungsstandard für jedermann 67
Der Teufel und die National Security Agency 68
Der größte Fehler der NSA - und ein Segen für alle 69
Kurz und knapp: so funktioniert DES 70
Warum DES nie wirklich sicher war und es heute erst recht nicht mehr ist.. 75
Triple-DES und Co.: Weiterentwicklungen und Zwischenlösungen 75
3.3 Internationaler Champion und aktueller Standard: AES 76
Damals war s: das AES-Auswahlverfahren 76
WLAN, Skype und ganze Datenträger: AES im Einsatz 77
So funktioniert AES 78
3.4 Einfach nur alle Daten nacheinander verschlüsseln?
Gefährlich! 85
3.5 Der unknackbare Code - das One-Time-Pad 88
3.6 Mit dem Strom verschlüsseln: Stromchiffren 90
Ronald Rivests RC4 91
3.7 Mysterium Hash: die Rechenkunst mit nicht
umkehrbaren Funktionen 93
Einwegfunktionen - nur von Mathematikern zu finden, trotzdem
für jeden zu verstehen 94
Wie funktioniert eine Hash-Funktion? 94
Achtung, Kollisionsgefahr! Die größte Sorge der Kryptografen 95
Angriffe auf den populären MD5-Algorithmus 96
Ablösung für MD5: die SHA-Familie 98
So nutzen Sie Hashes, um sich im Internet vor Viren und anderer
Schadsoftware zu schützen 99
MACs: wenn Hashes noch etwas mehr leisten sollen 100
3.8 Die Kryptografierevolution des 20. Jahrhunderts:
die asymmetrische Verschlüsselung 102
Ideengeber - der asymmetrische Schlüsseltausch nach Diffie-Hellrrian
undMerkle 102
Der Schlüsseltausch nach Diffie-Hellman 103
Die erste asymmetrische Verschlüsselung: der RSA-Algorithmus. ¦ • 105
Das Grundprinzip - der doppelte Schlüssel 105
Auf der Suche nach einer Falltür 106
Die Grundlage der digitalen Unterschrift: Signieren mit RSA 112
Fehlende Beweise: ein mathematisches Problem, das asymmetrischer
Verschlüsselung zum Verhängnis werden kann 114
RSA-Kryptoanalyse: so knacken Sie ganz einfach RSA-verschlüsselte
Botschaften 115
Verschlüsselungsachterbahn: asymmetrische Kryptografie mit
elliptischen Kurven 117
PKI - die Strukturen, die den asymmetrischen Schlüsseltausch
möglich machen 119
Wer traut wem - das Web of Trust 121
3.9 Diese Angriffe müssen Sie fürchten! 122
3.10 Sind asymmetrische Verschlüsselungsalgorithmen
sicherer als symmetrische? 123
Brute-Force-Angriffe 123
Das Geburtstagsparadoxon und die daraus abgeleitete Birthday Attack!.. 124
Man-in-the-Middle: Lauscher in der Leitung 125
Replay-Angriffe - wenn eine Nachricht unbemerkt wiederholt wird 126
Gut informiert: Angriffe mit bekanntem Klar- oder Chiffretext. 126
Seitenkanalattacken: wie minimale Spannungsänderungen in
einem Mikrochip geheime Schlüssel verraten 128
Schwachstelle Zufallszahlengenerator 129
So hacken Profis Ihren PC: lineare und differenzjelle Kryptoanalyse 130
3.11 Gibt es Hintertüren für den Geheimdienst? 131
Ein Traum für den Staat: der zentrale Schlüsseldienst 131
Was Terroristen aus Furcht vor Hintertüren nutzen 132
3.12 Die Zukunft der Verschlüsselung: alles geknackt oder
noch viel sicherer? 133
Verschlüsseln mit Photonen: die Quantenkryptografie 133
4 Verschlüsselung im Alltag 137
4.1 Gegen Lauscher in der Leitung:
Verbindungsverschlüsselungen 13B
Abgehört oder kompromittiert - WLAN-Verschlüsselungstechniken
im Überblick 138
Eine SSL-Verbindung bedeutet nicht automatisch Sicherheit
für Ihre Daten 141
Aber: Ohne Verschlüsselung schreien Sie Ihre Passwörter praktisch
zum Fenster heraus! 143
Problematische Zertifikate 144
4.2 VPN: Selbst gegrabener Tunnel durch unsichere Netze 148
Das eigene kleine Netzwerk im Internet 148
4.3 Stille Post? Was E-Mails und Postkarten gemeinsam haben. 15G
Sicher unterwegs: Ein Querulant erfand die E-Mail-Verschlüsselung
für jedermann 151
CnuPG - kostenlose E-Mail-Verschlüsselung für alle 152
GnuPG mit Mozillas Thunderbird 153
So geht s auch bei Webmail 1BO
Hash-Altemative: Dateien mit GnuPG signieren 161
4.4 Digitale Signaturen - ein echter Ersatz für die
eigenhändige Unterschrift? 162
Gott sei Dank unbrauchbar - die eingescannte Unterschrift 162
Die Zukunft der Unterschrift - die digitale Signatur 163
Was das Gesetz zu Signaturen sagt 164
4.5 Signaturen schützen Windows-Systemdateien 165
Freigiebig erteilte Signaturen für Windows-Treiber 167
Microsofts Treiber-Signierung für ein paar Hundert Dollar ausgetrickst... 167
4.6 Digital Rights Management (DRM) - wo Kryptografie
die Nutzung beschränkt 168
Darf die das? Der DRM-Controller sorgt für Prüfung und Lizenz 169
Der Nutzungszähler - wenn Kaufen nur noch Leihen ist 170
4.7 Warum die Verschlüsselung vieler Office-Dateien
nichts taugt 171
Microsoft lernt dazu - sichere Verschlüsselung in Office 2007 172
w Die trügerische Sicherheit
schwacher Passwörter 173
5we-zu kurz! 174
87654321 -zu einfallslos! 174
Mallorca - kein Problem für jeden, der Sie besser kennt - oder
besser kennenlernen will 174
ASDFGHJKLÖ - alles klar? 175
Gefährliche Herstellerpasswörter 175
5.1 Schwache Passwörter sind selbst für Amateure
kein Hindernis 175
Weniger brutale Kraft als schlichtweg viel Geduld - die
Brute-Force-Methode 175
Wörterbuchangriff - Passwörter mit dem Duden knacken 176
Wie unsere Faulheit Passwörter unnötig unsicher macht 177
5.2 Da kapituliert selbst der BND: clevere Strategien
für sichere Passwörter 177
Strategien für Passwörter, die es wirklich bringen 178
Passwortqualität selbst austesten 178
Per Generator sichere Passwörter erstellen, die sich leicht merken lassen . 180
Feiern Sieden Password Day! 181
5.3 Unbedingt vermeiden: Erinnerungspasswörter wie Rot
oder Mutters Mädchenname 182
Gefährlich einfache Fragen 183
Macht s sicherer: bewusst falsch antworten! 184
Bessere Alternative zu Sicherheitsfragen 184
5.4 Schwachstelle Speicherung - wie Sie Ihre
Passwörter (nicht) speichern sollten 184
Nicht als Klartext, sondern als Hash sollen Passwörter
gespeichert werden 185
Klartextspeicherung sorgt für schwere Sicherheitsspannen 185
Oh weh: so speichert Windows Ihre Benutzerpasswörter 186
So werden Passwort-Hashes angegriffen 187
Die Rainbow Tables 188
CD einlegen, fünf Minuten warten und sogleich sämtliche
Benutzerkonten und deren Passwörter einsehen 192
Verschworene Community: gemeinsam knackt es sich schneller 195
Mit dem Bit-Streuer übersät: gesalzene Passwörter sind sicherer 196
WLAN Co.: Passwörter für andere Windows-Dienste sind
ebenso unsicher 197
Der Passwort-Safe für all Ihre Passwörter 200
Die Passwortdatenbank von Firefox - nur sicher, wenn niemand
Zugriff auf Ihren Browser hat 201
Kostenloser Safe für Ihre Passwörter: KeePass 201
5.5 Zweischneidiges Schwert OpenID: ein Benutzername
für viele Seiten 207
Verschiedene Authentifizierungsmöglichkeiten 208
OpenID und SSL: ein Zertifikat statt Benutzername und Passwort 208
O Daten, Bilder, Videos vor neugierigen
Augen verstecken 211
6.1 Steganografie - die Kunst des Versteckens 212
Alice und Bob im Knast 213
Das muss ein steganografisches Verfahren können 214
Hintergrundrauschen - so bleiben die Daten verborgen 214
Erst verschlüsseln, dann verstecken 215
Informationen in kryptografischen Schlüsseln verstecken 216
Steganoanalyse - der Gegenpart zur (Daten-)Steganografie 216
B.2 Verstecken damals, verstecken heute 217
Francis Bacons Code 217
Microdots - Miniaturdias im Zweiten Weltkrieg 218
Digitale Wasserzeichen 219
Verräterische Ausdrucke - ausspioniert vom eigenen Drucker 219
6.3 Geheimnisse glaubhaft bestreiten: nur für
James Bond relevant? 220
Flucht nach vorn 220
Der pure Zufall vernichtet die Beweise 221
6.4 Was man nicht weiß ... Daten unauffällig verstecken 222
Stegano-Tools: nur eine Modeerscheinung? 222
Dateien mit den Windows-Bordmitteln verstecken? Wenig sinnvoll! 223
Alternate Data Streams - der alternative Speicherplatz für
geheime Dateien 224
Daten im File Slack verstecken 226
7 Wie Sie Ihre Festplatte und Dateien vor
Fremden schützen 227
7.1 Mit diesen Techniken verschlüsseln Sie Ihre
Festplatte selbst 228
Komplettverschlüsselung der Festplatte - Leistungsstark,
aber kein Allheilmittel 228
... hilft aber bei Verlust des Notebooks 229
... und spart späteres Schreddem 230
Microsofts (teures) BitLocker 230
7.2 Mit TrueCrypt verschlüsseln wie die Profis 231
Das On-The-Fly-Prinzip 232
Der PC als Hochsicherheitstrakt: komplette Systempartition oder
Festplatte verschlüsseln 232
Nur eine einzige Partition verschlüsseln 237
Verschlüsselte virtuelle Datenträger erstellen und ins System einbinden... 237
Den USB-Stick als Zugangsschlüssel nutzen 239
Versteckte Daten-Container: wirklich geheime Daten per Täuschung
sicher verbergen 240
Das versteckte Betriebssystem 243
Besonders wichtig: verschlüsseln Sie auch Ihre USB-Sticks
und Speicherkarten 244
Verschlüsselte Backups 246
Alle Passwörter und der passende Browser sicher dabei - TrueCrypt
und der portable Firefox 247
Gefährlich für Verschlüsseier: Cold-Boot-Attacken lesen
RAM-Speicher noch nach Stunden aus 248
O Vorsicht Falle: wie Windows zum
Verräter wird 251
8.1 Bei Keylogging hilft das beste Passwort nicht - so
schützen Sie sich 252
Die Top Ten der Software-Keylogger 253
Schutzschirm über schmutzige Programme: die Rootkits 254
Sicherheitslücken finden und beseitigen 256
8.2 Die Tricks der Computer-Forensiker 259
Forensiktools - Skalpell und Schere der Computer-Forensiker 259
Hex-Editoren helfen beim Stöbern, wenn das Geld nicht für
ein Forensiktool langt 260
Der Besenschrank des Arbeitsspeichers: die Auslagerungsdatei 261
Wo der Arbeitsspeicher in Ruhe ruht 262
Verräterische Zeitstempel von Dateien 263
Der File Slack - die Rumpelkammer des Dateisystems 264
Von außen im Windows-Papierkorb stöbern 266
Unbekannt.exe-so finden Sieden Zweck jeder Datei heraus 267
Empfindliche Daten in der Registry 268
8.3 Gelöschte Dateien mit nur einem Klick wiederherstellen -
die Schattenkopie macht s möglich 269
Volumeschattenkopien kurz erklärt 269
Reingeschnüffelt: Volumeschattenkopien einsehen und Dateien
selbst mit Home Basic und Home Premium manuell wiederherstellen 270
Volumeschattenkopien deaktivieren 271
8.4 So radieren Sie das Windows-Gedächtnis endgültig aus 271
Hier müssten Sie überall Hand anlegen 272
8.5 So leicht können vermeintlich gelöschte Daten
wiederhergestellt werden 272
So entfernen Sie einzelne Dateien unwiederbringlich 273
8.6 Datenträger richtig säubern - simples Formatieren
genügt längst nicht 274
Sicheres Formatieren für jedermann 274
Physische Grenzen 275
8.7 Browsercache, Verlauf und Co.: das halbe Web auf
der Platte? 276
Ohne großen Aufwand den Cache und Verlauf einsehen 276
Cookies - kleine Verräter 277
Schluss mit der Überwachung: Cookies entfernen und deaktivieren 278
Gesund bleiben - und Cookies verweigern 278
Kennen nur die Profis: (Flash-)Cookies der nächsten Generation 278
Porno-Modus im Browser - Surfen, ohne Spuren auf dem PC
zu hinterlassen 280
9 So entgehen Sie der Vorratsdatenspeicherung,
Datengangstern und totaler Kontrolle 281
Was wird wo gespeichert? 282
Bundesverfassungsgericht setzt Schranken 283
9.1 Vorratsdatenspeicherung? Nein, danke! So surfen
Sie weiterhin weitgehend anonym 284
Anonyme Surfoholiker: Anonymisierungsnetzwerke(r) helfen
sich gegenseitig 285
Tors Verschleierungsprinzip 287
Die Idee der anderen: JonDo Co. setzen auf Mix-Kaskaden 290
Die Grenzen der Anonymisierungsdienste 292
Anonym verschickt, aber den Briefumschlag vergessen 293
Für einzelne Seitenaufrufe geeignet: Anonymisierungswebdienste 294
9.2 Vom eigenen Provider ausgesperrt oder blockiert 295
Einschränkungen an jeder Ecke 295
Neue und alte Sperren 295
Was ist eigentlich diese Netzneutralität? 296
Werbung passend zu den Surfgewohnheiten 298
Three Strikes - ein Volltreffer für die Medienindustrie 299
Zensiertes Netz: längst Realität 300
Große Mauer-großes Vorbild? 304
9.3 Keine Angst vor der eigenen Meinung: Forenpostings
ohne Risiko 305
9.4 Das Web 2.0 weiß alles über Sie! 307
Personensuchmaschinen: das Sammeln hat begonnen 308
9.5 Wem Daten gehören: unterschiedliche Ansichten auf
beiden Seiten des Globus 308
Datenlecks für jedermann: mit Google geheime Daten finden 309
Der Spagat zwischen anonymisierten Datensätzen und der
Qualität des Datenmaterials 313
Stichwortverzeichnis 314
|
any_adam_object | 1 |
author | Kuhn, Nico 1985- |
author_GND | (DE-588)131383760 |
author_facet | Kuhn, Nico 1985- |
author_role | aut |
author_sort | Kuhn, Nico 1985- |
author_variant | n k nk |
building | Verbundindex |
bvnumber | BV035696077 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)428821805 (DE-599)DNB992883962 |
dewey-full | 652.8 005.82 |
dewey-hundreds | 600 - Technology (Applied sciences) 000 - Computer science, information, general works |
dewey-ones | 652 - Processes of written communication 005 - Computer programming, programs, data, security |
dewey-raw | 652.8 005.82 |
dewey-search | 652.8 005.82 |
dewey-sort | 3652.8 |
dewey-tens | 650 - Management and auxiliary services 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01910nam a2200505 c 4500</leader><controlfield tag="001">BV035696077</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">090827s2009 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,A32,1292</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">992883962</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783815829615</subfield><subfield code="c">kart. : EUR 17.95</subfield><subfield code="9">978-3-8158-2961-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)428821805</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB992883962</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">652.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kuhn, Nico</subfield><subfield code="d">1985-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131383760</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das Buch der geheimen Verschlüsselungstechniken</subfield><subfield code="b">[Codes und Codeknacker - der Wettlauf der Superhirne]</subfield><subfield code="c">Nico Kuhn</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Düsseldorf</subfield><subfield code="b">Data-Becker</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">318 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Kryptologie</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Rechnernetz - Computersicherheit - Datensicherung</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017750083&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017750083</subfield></datafield></record></collection> |
id | DE-604.BV035696077 |
illustrated | Illustrated |
indexdate | 2024-07-09T21:43:38Z |
institution | BVB |
isbn | 9783815829615 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017750083 |
oclc_num | 428821805 |
open_access_boolean | |
owner | DE-703 |
owner_facet | DE-703 |
physical | 318 S. Ill. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Data-Becker |
record_format | marc |
spelling | Kuhn, Nico 1985- Verfasser (DE-588)131383760 aut Das Buch der geheimen Verschlüsselungstechniken [Codes und Codeknacker - der Wettlauf der Superhirne] Nico Kuhn Düsseldorf Data-Becker 2009 318 S. Ill. txt rdacontent n rdamedia nc rdacarrier Kryptologie Rechnernetz - Computersicherheit - Datensicherung Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Kryptologie (DE-588)4033329-2 s DE-604 Rechnernetz (DE-588)4070085-9 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017750083&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kuhn, Nico 1985- Das Buch der geheimen Verschlüsselungstechniken [Codes und Codeknacker - der Wettlauf der Superhirne] Kryptologie Rechnernetz - Computersicherheit - Datensicherung Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4033329-2 (DE-588)4070085-9 |
title | Das Buch der geheimen Verschlüsselungstechniken [Codes und Codeknacker - der Wettlauf der Superhirne] |
title_auth | Das Buch der geheimen Verschlüsselungstechniken [Codes und Codeknacker - der Wettlauf der Superhirne] |
title_exact_search | Das Buch der geheimen Verschlüsselungstechniken [Codes und Codeknacker - der Wettlauf der Superhirne] |
title_full | Das Buch der geheimen Verschlüsselungstechniken [Codes und Codeknacker - der Wettlauf der Superhirne] Nico Kuhn |
title_fullStr | Das Buch der geheimen Verschlüsselungstechniken [Codes und Codeknacker - der Wettlauf der Superhirne] Nico Kuhn |
title_full_unstemmed | Das Buch der geheimen Verschlüsselungstechniken [Codes und Codeknacker - der Wettlauf der Superhirne] Nico Kuhn |
title_short | Das Buch der geheimen Verschlüsselungstechniken |
title_sort | das buch der geheimen verschlusselungstechniken codes und codeknacker der wettlauf der superhirne |
title_sub | [Codes und Codeknacker - der Wettlauf der Superhirne] |
topic | Kryptologie Rechnernetz - Computersicherheit - Datensicherung Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Kryptologie Rechnernetz - Computersicherheit - Datensicherung Datensicherung Computersicherheit Rechnernetz |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017750083&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kuhnnico dasbuchdergeheimenverschlusselungstechnikencodesundcodeknackerderwettlaufdersuperhirne |