Kryptografie in Theorie und Praxis: mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg + Teubner
[2010]
|
Ausgabe: | 2., überarbeitete Auflage |
Schriftenreihe: | Studium
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XIII, 324 Seiten Illustrationen |
ISBN: | 9783834809773 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035712587 | ||
003 | DE-604 | ||
005 | 20210528 | ||
007 | t | ||
008 | 090907s2010 gw a||| |||| 00||| ger d | ||
015 | |a 09,N37,0610 |2 dnb | ||
016 | 7 | |a 99621223X |2 DE-101 | |
020 | |a 9783834809773 |c PB. : ca. EUR 25.90 |9 978-3-8348-0977-3 | ||
024 | 3 | |a 9783834809773 | |
035 | |a (OCoLC)723963231 | ||
035 | |a (DE-599)DNB99621223X | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-20 |a DE-739 |a DE-19 |a DE-1050 |a DE-523 |a DE-1051 |a DE-863 |a DE-91G |a DE-824 |a DE-Aug4 |a DE-11 |a DE-634 |a DE-83 |a DE-1046 |a DE-355 |a DE-188 |a DE-898 |a DE-70 |a DE-92 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 510 |2 sdnb | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 94A06 |2 msc | ||
100 | 1 | |a Beutelspacher, Albrecht |d 1950- |0 (DE-588)115416692 |4 aut | |
245 | 1 | 0 | |a Kryptografie in Theorie und Praxis |b mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld |c Albrecht Beutelspacher ; Heike B. Neumann ; Thomas Schwarzpaul |
250 | |a 2., überarbeitete Auflage | ||
264 | 1 | |a Wiesbaden |b Vieweg + Teubner |c [2010] | |
264 | 4 | |c © 2010 | |
300 | |a XIII, 324 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Studium | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Neumann, Heike B. |d 1970- |0 (DE-588)1044011785 |4 aut | |
700 | 1 | |a Schwarzpaul, Thomas |0 (DE-588)129752177 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-8348-9631-5 |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3348267&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017989491&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-017989491 |
Datensatz im Suchindex
DE-BY-863_location | 1340 |
---|---|
DE-BY-FWS_call_number | 1340/ST 276 B569(2)st |
DE-BY-FWS_katkey | 362948 |
DE-BY-FWS_media_number | 083101114306 |
_version_ | 1806528662345875456 |
adam_text |
VIII
Inhaltsverzeichnis
Aufgaben und Grundzüge der
Kryptografie
1
1.1 Geheimhaltung - Vertraulichkeit - der passive Angreifer . 3
1.2 Authentifikation und Integrität. 7
1.3 Andere Sicherheitsmechanismen: Steganographie, physikalische
Sicherheit. 9
1.4 Dienste, Mechanismen, Algorithmen. 9
1
Symmetrische Verschlüsselungen 11
2 Historisches 13
2.1 Monoalphabetische Chiffren. 13
2.1.1 Transpositionen. 13
2.1.2 Cäsar-Chiffren . 13
2.1.3 Monoalphabetische Chiffren. 14
2.2 Polyalphabetische Chiffren . 15
2.2.1
Vigenère-Chiffre
. 15
2.2.2 Grundidee der Kryptoanalyse. 16
2.2.3 Der Kasiski-Angriff. 16
2.2.4 Der Friedman-Angriff . 16
2.3 Übungen . 19
3 Formalisierung und Modelle 22
3.1 Das Modell von Shannon . 22
3.2 Mathematische Formalisierung. 23
3.3 Angriffsarten auf Verschlüsselungen. 24
3.4 Übungen . 29
4 Perfekte Sicherheit 32
4.1 Formalisierung der perfekten Sicherheit . 33
4.2 Perfekte Ununterscheidbarkeit. 41
4.3 Übungen . 43
5 Effiziente Sicherheit -
Computational Security
45
5.1 Algorithmen . 45
5.2 Komplexitätstheorie. 48
5.3 Effiziente Sicherheit . 48
5.4 Übungen . 50
_
IX
6 Stromchiffren 51
6.1 Pseudozufallszahlen . 52
6.2 Statistische Tests. 53
6.3 Lineare Schieberegister .'. 54
6.4 Vorhersagbarkeit von linearen Schieberegistern. 62
6.5 Kombinationen von linearen Schieberegistern. 62
6.6 Lineare Komplexität. 63
6.7 Übungen . 64
7 Blockchiffren 66
7.1 Vollständige Schlüsselsuche. 67
7.2 Wertetabellen. 68
7.3 Folgerungen. 69
7.4 Designkriterien. 70
7.5 Feistel-Chiffren. 72
7.6 Der Data
Encryption
Standard - DES. 74
7.6.1 Das Schema. 74
7.6.2 Die Rundenfunktion. 75
Die Expansionsabbildung . 76
Die S-Boxen. 76
Permutation. 78
Zusammenspiel der Einzelkomponenten . 78
7.6.3 Schlüsselauswahl. 79
7.6.4 Eigenschaften des DES, Ergebnisse, Bewertung. 80
7.7 Der Advanced
Encryption
Standard (AES) . 81
7.7.1 Das Schema des AES. 82
7.7.2 Algebraische Grundlagen. 84
7.8 Die Rundenfunktion. 85
7.8.1 Schlüsselauswahl. 87
7.8.2 Entschlüsselung. 88
7.8.3 Bewertung. 88
7.9 Übungen . 88
8 Kaskadenverschlüsselungen und Betriebsmodi 90
8.1 Kaskadenverschlüsselungen. 90
8.1.1 Two-Key-Triple-DES. 92
8.2 Betriebsmodi. 92
8.2.1 Der Electronic-Codebook-Modus. 93
8.2.2 Cipher-Block-Chaining-Modus. 94
8.2.3
Counter-Modus
. 97
8.2.4
Cipher-Feedback-Modus.
98
8.2.5 Output-Feedback-Modus. 100
8.3 Übungen . 100
X
Inhaltsverzeichnis
II
Asymmetrische
Kryptografie
103
9 Einführung in die Public-Key-Kryptografle 105
9.1
Public-Key-
Verschlüsselung.105
9.2 Digitale Signaturen.109
9.3 Einwegfunktionen .112
9.4 Vergleich Symmetrische-Asymmetrische Algorithmen.113
10 Der RSA-Algorithmus 115
10.1 Überblick. 115
10.2 Die Schlüsselerzeugung. 117
10.3 Verschlüsseln und Entschlüsseln. 121
10.4 Der RSA-Pseudozufallsgenerator. 125
10.5 Die Sicherheit des RSA-Algorithmus. 125
10.6 Homomorphie der RSA-Punktion. 128
10.7 Konkrete Implementierungen. 129
10.8 Übungen . 130
11 Der diskrete Logarithmus, Diffie-Hellman-Schlüsselvereinbarung,
ElGamal-Systeme 132
11.1 Überblick über die Diffie-Hellman-Schlüsselvereinbarung . 132
11.2 Mathematische Details.133
11.3 Das Problem des diskreten Logarithmus.135
11.4 Der Baby-Step-Giant-Step-Algorithmus.136
11.5 Sicherheit der Diffie-Hellman-Schlüsselvereinbarung.137
11.6 ElGamal-Verschlüsselung .138
11.7 ElGamal-Signatur .139
11.8 Der Blum-Micali-Pseudozufallsgenerator.142
11.9 Übungen .143
12 Weitere Public-Key-Systeme 146
12.1 Verallgemeinerte ElGamal-Systeme - elliptische Kurven . 146
12.2 XTR. 151
12.3 Kryptosysteme auf der Basis der Faktorisierung. 152
12.3.1 Die Rabin-Verschlüsselung und -Signatur . 152
Das Rabin-Verschlüsselungsverfahren. 153
Das Rabin-Signaturverfahren. 154
Der Blum-Blum-Shub-Generator. 154
12.3.2 Paillier-Verschlüsselungen und -Signaturen. 155
12.4 Kryptosysteme auf anderen schwierigen Problemen. 156
12.4.1 McEliece-Verschlüsselungen. 156
12.4.2
Knapsack-
Verschlüsselungen. 156
12.4.3 NTRU. 157
12.4.4
Hidden Field Equations
. 157
12.5 Übungen . 157
_
XI
13 Sicherheit von
Public-Key-
Verschlüsselungsverfahren 159
13.1 Polynomielle Ununterscheidbarkeit.160
13.2 Semantische Sicherheit.162
13.3 Die Sicherheit des RSA- und des ElGamal-Verschlüsselungsver¬
fahrens .164
13.4 Übungen .166
14 Digitale Signaturen 167
14.1 Vergleich von RSA- und ElGamal-Signaturen.170
14.2 Übungen .170
III
Anwendungen 173
15 Hashfunktionen und Nachrichtenauthentizität 175
15.1 Hashfunktionen. 176
15.2 Konstruktion von Hashfunktionen . 180
15.2.1 Hashfunktionen unter Verwendung von Blockchiffren . 181
15.2.2 Maßgeschneiderte Algorithmen. 183
15.2.3 Hashfunktion mit modularer Arithmetik. 185
15.3 Hash-and-Sign-Signaturen. 185
15.4 Message
Authentication
Codes. 187
15.5 Konstruktion mit Blockchiffren. 189
15.6 Konstruktionen mit Hashfunktionen. 193
15.7 Sichere Kanäle. 193
15.8 Übungen . 194
16 Zero-Knowledge-Protokolle 195
16.1 Der Fiat-Shamir-Algorithmus. 197
16.2 Zero-Knowledge-Beweis für die Kenntnis eines diskreten Loga¬
rithmus . 199
16.3 Formalisierung. 200
16.4
Witness hiding.
204
16.5 Übungen . 205
17 Schlüsselverwaltung 207
17.1 Schlüsselerzeugung. 207
17.2 Schlüsselverteilung. 208
17.3 Speicherung von Schlüsseln. 210
17.4 Rückruf von Schlüsseln . 210
17.5 Zerstörung von Schlüsseln. 211
17.6 Public-Key-Infrastrukturen. 211
17.6.1 Public-Key-Zertifikate. 212
XII Inhaltsverzeichnis
18 Teilnehmerauthentifikation 216
18.1 Festcode-Verfahren.218
18.2 Wechselcode-Verfahren.219
18.3 Challenge-and-Response-Protokolle.221
18.4 Authentifikation mit Zero-Knowledge-Beweisen.223
18.5 Eigenschaften von Authentifikationsprotokollen.225
18.6 Übungen .226
19 Schlüsseletablierungsprotokolle 228
19.1 Angriffe auf Protokolle.229
19.1.1 Die
Impersonation
.230
19.1.2 Die Replay-Attacke.231
19.1.3 Reflektionsangriff.232
19.1.4 Der Man-in-the-middle-Angriff.233
19.2 Schlüsseltransportprotokolle.234
19.2.1 Das Breitmaulfrosch-Protokoll.235
19.2.2 Needham-Schroeder-Protokoll.236
19.2.3 Otway-Rees-Protokoll .237
19.2.4 Das TMN-Protokoll .238
19.3 Schlüsselvereinbarungsprotokolle.240
19.4 Sicherheit von Protokollen.245
19.5 Übungen .247
20
Multiparty-Computations
249
20.1 Modell.249
20.2 Secret-Sharing-Verfahren .252
20.2.1 Schwellenschemata.254
Das Schwellenschema von
Shamir
.254
20.2.2 Verifizierbare Geheimnisaufteilung.256
20.3 Threshold-Signaturverfahren .257
20.4 Der Münzwurf am Telefon.259
20.5
Oblivious-Transfer
.260
20.6 Übungen .263
21 Anonymität 265
21.1 MIX-Netze.265
21.1.1 Kryptografische Sicherheit eines MIXes.268
21.1.2 Weitere Sicherheitsmaßnahmen.269
21.2 Blinde Signaturen .270
21.2.1 Elektronisches Geld .271
Das offline Münzsystem von D. Chaum. A. Fiat und M. Naor273
21.3 Pseudonyme .276
21.3.1 Elektronische Wahlen .276
_
XIII
22 Internetsicherheit und Mobilfunk 278
22.1
Secure
Sockets Layer (SSL)
. 278
22.1.1 Das Handshake-Protokoll . 279
22.1.2 Change-Cipher-Spec-Nachricht. 283
22.1.3
Record-Layer-Protokoll
. 284
22.1.4
Alert-Protokoll
. 284
22.1.5
Analyse
des SSL-Protokolls
Version
3.0. 285
22.2
Pretty Good Privacy
. 286
22.2.1 Operationen. 286
22.2.2 Schlüsselverwaltung . 287
22.3 Das GSM-Mobilfunknetz. 289
22.3.1 Authentifizierung. 290
22.3.2 Verschlüsselung. 291
22.3.3 Authentifikation in fremden GSM-Netzen . 292
23 Quantenkryptografie und Quanten Computing 293
23.1 Quantenkryptografie. 293
23.2 Quanten Computing. 296
23.2.1 Physikalische Grundlagen. 296
23.2.2 Quantencomputer . 298
23.2.3 Faktorisierung mit Quantencomputern. 299
23.2.4 Auswirkungen auf die
Kryptografie
. 301
23.2.5 Ausblick. 302
Literaturverzeichnis 303
Index 318 |
any_adam_object | 1 |
author | Beutelspacher, Albrecht 1950- Neumann, Heike B. 1970- Schwarzpaul, Thomas |
author_GND | (DE-588)115416692 (DE-588)1044011785 (DE-588)129752177 |
author_facet | Beutelspacher, Albrecht 1950- Neumann, Heike B. 1970- Schwarzpaul, Thomas |
author_role | aut aut aut |
author_sort | Beutelspacher, Albrecht 1950- |
author_variant | a b ab h b n hb hbn t s ts |
building | Verbundindex |
bvnumber | BV035712587 |
classification_rvk | SK 170 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)723963231 (DE-599)DNB99621223X |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Mathematik |
edition | 2., überarbeitete Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV035712587</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210528</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">090907s2010 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N37,0610</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">99621223X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834809773</subfield><subfield code="c">PB. : ca. EUR 25.90</subfield><subfield code="9">978-3-8348-0977-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783834809773</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)723963231</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB99621223X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-92</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">510</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">94A06</subfield><subfield code="2">msc</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beutelspacher, Albrecht</subfield><subfield code="d">1950-</subfield><subfield code="0">(DE-588)115416692</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptografie in Theorie und Praxis</subfield><subfield code="b">mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld</subfield><subfield code="c">Albrecht Beutelspacher ; Heike B. Neumann ; Thomas Schwarzpaul</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg + Teubner</subfield><subfield code="c">[2010]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2010</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 324 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Studium</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Neumann, Heike B.</subfield><subfield code="d">1970-</subfield><subfield code="0">(DE-588)1044011785</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schwarzpaul, Thomas</subfield><subfield code="0">(DE-588)129752177</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-8348-9631-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3348267&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017989491&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017989491</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV035712587 |
illustrated | Illustrated |
indexdate | 2024-08-05T08:39:47Z |
institution | BVB |
isbn | 9783834809773 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017989491 |
oclc_num | 723963231 |
open_access_boolean | |
owner | DE-20 DE-739 DE-19 DE-BY-UBM DE-1050 DE-523 DE-1051 DE-863 DE-BY-FWS DE-91G DE-BY-TUM DE-824 DE-Aug4 DE-11 DE-634 DE-83 DE-1046 DE-355 DE-BY-UBR DE-188 DE-898 DE-BY-UBR DE-70 DE-92 |
owner_facet | DE-20 DE-739 DE-19 DE-BY-UBM DE-1050 DE-523 DE-1051 DE-863 DE-BY-FWS DE-91G DE-BY-TUM DE-824 DE-Aug4 DE-11 DE-634 DE-83 DE-1046 DE-355 DE-BY-UBR DE-188 DE-898 DE-BY-UBR DE-70 DE-92 |
physical | XIII, 324 Seiten Illustrationen |
publishDate | 2010 |
publishDateSearch | 2010 |
publishDateSort | 2010 |
publisher | Vieweg + Teubner |
record_format | marc |
series2 | Studium |
spellingShingle | Beutelspacher, Albrecht 1950- Neumann, Heike B. 1970- Schwarzpaul, Thomas Kryptografie in Theorie und Praxis mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4123623-3 |
title | Kryptografie in Theorie und Praxis mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld |
title_auth | Kryptografie in Theorie und Praxis mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld |
title_exact_search | Kryptografie in Theorie und Praxis mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld |
title_full | Kryptografie in Theorie und Praxis mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld Albrecht Beutelspacher ; Heike B. Neumann ; Thomas Schwarzpaul |
title_fullStr | Kryptografie in Theorie und Praxis mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld Albrecht Beutelspacher ; Heike B. Neumann ; Thomas Schwarzpaul |
title_full_unstemmed | Kryptografie in Theorie und Praxis mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld Albrecht Beutelspacher ; Heike B. Neumann ; Thomas Schwarzpaul |
title_short | Kryptografie in Theorie und Praxis |
title_sort | kryptografie in theorie und praxis mathematische grundlagen fur internetsicherheit mobilfunk und elektronisches geld |
title_sub | mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld |
topic | Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Kryptologie Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3348267&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017989491&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT beutelspacheralbrecht kryptografieintheorieundpraxismathematischegrundlagenfurinternetsicherheitmobilfunkundelektronischesgeld AT neumannheikeb kryptografieintheorieundpraxismathematischegrundlagenfurinternetsicherheitmobilfunkundelektronischesgeld AT schwarzpaulthomas kryptografieintheorieundpraxismathematischegrundlagenfurinternetsicherheitmobilfunkundelektronischesgeld |
Beschreibung
THWS Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 276 B569(2)st |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar Bestellen |