Symmetrische Verschlüsselungsverfahren: Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2003
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Kryptologie ist eine Wissenschaft, die sich mit dem Verschlüsseln geheimer Informationen beschäftigt. Schon im 17. Jahrhundert wurden mechanische Chiffriermaschinen gebaut. Diese Maschinen ermöglichen es, einen "Klartext" einfach und schnell zu verschlüsseln, oder umgekehrt, einen chiffrierten Text zu entschlüsseln. Anfangs funktionierten diese Maschinen rein mechanisch, später elektrisch oder sogar elektronisch. Heute gibt es spezielle Mikrochips, deren einzige Aufgabe es ist, schnell und zuverlässig Daten zu chiffrieren und dechiffrieren. Aber ebenso, wie man sich bemühte, immer bessere Chiffriermaschinen zu konstruieren, so hat man sich auch bemüht, Analysemethoden und Maschinen zu entwickeln, um Chiffren zu brechen. Das spektakulärste Beispiel für erfolgreiche Kryptoanalyse ist die sogenannte "Turing-Bombe", ein Verfahren, das von Polen und Engländern entwickelt wurde und mit dem es noch während des 2. Weltkriegs gelang, die Chiffren der Deutschen Wehrmacht, erfolgreich zu entschlüsseln. Die deutsche Chiffriermaschine "ENIGMA" galt, nach Meinung der führenden Experten, als "absolut sicher"! Bemerkenswert ist auch die Tatsache, daß das Analyseverfahren erst nach 1967 veröffentlicht wurde. Bis dahin war die Kryptologie eine Domane militärischer Forschungseinrichtungen. Mit fortschreitender Entwicklung der Informatik ergaben sich, außer weiteren militärischen Anwendungen, auch zivile Anwendungsgebiete für die Kryptologie. Heute werden kryptographische Methoden im elektronischen Zahlungsverkehr und vielen anderen Bereichen eingesetzt. Mit zunehmender Vernetzung der Computer werden neue Methoden gebraucht, um Daten sicher vor den Augen Unbefugter zu übertragen und zu speichern. Viele Probleme sind noch ungelöst |
Beschreibung: | 1 Online-Ressource (X, 315S.) |
ISBN: | 9783322801012 9783519023999 |
DOI: | 10.1007/978-3-322-80101-2 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042428861 | ||
003 | DE-604 | ||
005 | 20200305 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2003 |||| o||u| ||||||ger d | ||
020 | |a 9783322801012 |c Online |9 978-3-322-80101-2 | ||
020 | |a 9783519023999 |c Print |9 978-3-519-02399-9 | ||
024 | 7 | |a 10.1007/978-3-322-80101-2 |2 doi | |
035 | |a (OCoLC)863869452 | ||
035 | |a (DE-599)BVBBV042428861 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 005.82 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Miller, Michael |d 1966- |e Verfasser |0 (DE-588)124623336 |4 aut | |
245 | 1 | 0 | |a Symmetrische Verschlüsselungsverfahren |b Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren |c von Michael Miller |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2003 | |
300 | |a 1 Online-Ressource (X, 315S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Kryptologie ist eine Wissenschaft, die sich mit dem Verschlüsseln geheimer Informationen beschäftigt. Schon im 17. Jahrhundert wurden mechanische Chiffriermaschinen gebaut. Diese Maschinen ermöglichen es, einen "Klartext" einfach und schnell zu verschlüsseln, oder umgekehrt, einen chiffrierten Text zu entschlüsseln. Anfangs funktionierten diese Maschinen rein mechanisch, später elektrisch oder sogar elektronisch. Heute gibt es spezielle Mikrochips, deren einzige Aufgabe es ist, schnell und zuverlässig Daten zu chiffrieren und dechiffrieren. Aber ebenso, wie man sich bemühte, immer bessere Chiffriermaschinen zu konstruieren, so hat man sich auch bemüht, Analysemethoden und Maschinen zu entwickeln, um Chiffren zu brechen. Das spektakulärste Beispiel für erfolgreiche Kryptoanalyse ist die sogenannte "Turing-Bombe", ein Verfahren, das von Polen und Engländern entwickelt wurde und mit dem es noch während des 2. Weltkriegs gelang, die Chiffren der Deutschen Wehrmacht, erfolgreich zu entschlüsseln. Die deutsche Chiffriermaschine "ENIGMA" galt, nach Meinung der führenden Experten, als "absolut sicher"! Bemerkenswert ist auch die Tatsache, daß das Analyseverfahren erst nach 1967 veröffentlicht wurde. Bis dahin war die Kryptologie eine Domane militärischer Forschungseinrichtungen. Mit fortschreitender Entwicklung der Informatik ergaben sich, außer weiteren militärischen Anwendungen, auch zivile Anwendungsgebiete für die Kryptologie. Heute werden kryptographische Methoden im elektronischen Zahlungsverkehr und vielen anderen Bereichen eingesetzt. Mit zunehmender Vernetzung der Computer werden neue Methoden gebraucht, um Daten sicher vor den Augen Unbefugter zu übertragen und zu speichern. Viele Probleme sind noch ungelöst | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Algebra | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Private-Key-Kryptosystem |0 (DE-588)4317451-6 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Private-Key-Kryptosystem |0 (DE-588)4317451-6 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-80101-2 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027864192 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153109036924928 |
---|---|
any_adam_object | |
author | Miller, Michael 1966- |
author_GND | (DE-588)124623336 |
author_facet | Miller, Michael 1966- |
author_role | aut |
author_sort | Miller, Michael 1966- |
author_variant | m m mm |
building | Verbundindex |
bvnumber | BV042428861 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863869452 (DE-599)BVBBV042428861 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-80101-2 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03910nmm a2200565zc 4500</leader><controlfield tag="001">BV042428861</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200305 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2003 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322801012</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-80101-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783519023999</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-519-02399-9</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-80101-2</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863869452</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042428861</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Miller, Michael</subfield><subfield code="d">1966-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124623336</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Symmetrische Verschlüsselungsverfahren</subfield><subfield code="b">Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren</subfield><subfield code="c">von Michael Miller</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (X, 315S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Kryptologie ist eine Wissenschaft, die sich mit dem Verschlüsseln geheimer Informationen beschäftigt. Schon im 17. Jahrhundert wurden mechanische Chiffriermaschinen gebaut. Diese Maschinen ermöglichen es, einen "Klartext" einfach und schnell zu verschlüsseln, oder umgekehrt, einen chiffrierten Text zu entschlüsseln. Anfangs funktionierten diese Maschinen rein mechanisch, später elektrisch oder sogar elektronisch. Heute gibt es spezielle Mikrochips, deren einzige Aufgabe es ist, schnell und zuverlässig Daten zu chiffrieren und dechiffrieren. Aber ebenso, wie man sich bemühte, immer bessere Chiffriermaschinen zu konstruieren, so hat man sich auch bemüht, Analysemethoden und Maschinen zu entwickeln, um Chiffren zu brechen. Das spektakulärste Beispiel für erfolgreiche Kryptoanalyse ist die sogenannte "Turing-Bombe", ein Verfahren, das von Polen und Engländern entwickelt wurde und mit dem es noch während des 2. Weltkriegs gelang, die Chiffren der Deutschen Wehrmacht, erfolgreich zu entschlüsseln. Die deutsche Chiffriermaschine "ENIGMA" galt, nach Meinung der führenden Experten, als "absolut sicher"! Bemerkenswert ist auch die Tatsache, daß das Analyseverfahren erst nach 1967 veröffentlicht wurde. Bis dahin war die Kryptologie eine Domane militärischer Forschungseinrichtungen. Mit fortschreitender Entwicklung der Informatik ergaben sich, außer weiteren militärischen Anwendungen, auch zivile Anwendungsgebiete für die Kryptologie. Heute werden kryptographische Methoden im elektronischen Zahlungsverkehr und vielen anderen Bereichen eingesetzt. Mit zunehmender Vernetzung der Computer werden neue Methoden gebraucht, um Daten sicher vor den Augen Unbefugter zu übertragen und zu speichern. Viele Probleme sind noch ungelöst</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Algebra</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Private-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4317451-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Private-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4317451-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-80101-2</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027864192</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV042428861 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:22Z |
institution | BVB |
isbn | 9783322801012 9783519023999 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027864192 |
oclc_num | 863869452 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (X, 315S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spelling | Miller, Michael 1966- Verfasser (DE-588)124623336 aut Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren von Michael Miller Wiesbaden Vieweg+Teubner Verlag 2003 1 Online-Ressource (X, 315S.) txt rdacontent c rdamedia cr rdacarrier Kryptologie ist eine Wissenschaft, die sich mit dem Verschlüsseln geheimer Informationen beschäftigt. Schon im 17. Jahrhundert wurden mechanische Chiffriermaschinen gebaut. Diese Maschinen ermöglichen es, einen "Klartext" einfach und schnell zu verschlüsseln, oder umgekehrt, einen chiffrierten Text zu entschlüsseln. Anfangs funktionierten diese Maschinen rein mechanisch, später elektrisch oder sogar elektronisch. Heute gibt es spezielle Mikrochips, deren einzige Aufgabe es ist, schnell und zuverlässig Daten zu chiffrieren und dechiffrieren. Aber ebenso, wie man sich bemühte, immer bessere Chiffriermaschinen zu konstruieren, so hat man sich auch bemüht, Analysemethoden und Maschinen zu entwickeln, um Chiffren zu brechen. Das spektakulärste Beispiel für erfolgreiche Kryptoanalyse ist die sogenannte "Turing-Bombe", ein Verfahren, das von Polen und Engländern entwickelt wurde und mit dem es noch während des 2. Weltkriegs gelang, die Chiffren der Deutschen Wehrmacht, erfolgreich zu entschlüsseln. Die deutsche Chiffriermaschine "ENIGMA" galt, nach Meinung der führenden Experten, als "absolut sicher"! Bemerkenswert ist auch die Tatsache, daß das Analyseverfahren erst nach 1967 veröffentlicht wurde. Bis dahin war die Kryptologie eine Domane militärischer Forschungseinrichtungen. Mit fortschreitender Entwicklung der Informatik ergaben sich, außer weiteren militärischen Anwendungen, auch zivile Anwendungsgebiete für die Kryptologie. Heute werden kryptographische Methoden im elektronischen Zahlungsverkehr und vielen anderen Bereichen eingesetzt. Mit zunehmender Vernetzung der Computer werden neue Methoden gebraucht, um Daten sicher vor den Augen Unbefugter zu übertragen und zu speichern. Viele Probleme sind noch ungelöst Computer science Data encryption (Computer science) Algebra Computer Science Data Encryption Informatik Kryptologie (DE-588)4033329-2 gnd rswk-swf Private-Key-Kryptosystem (DE-588)4317451-6 gnd rswk-swf 1\p (DE-588)4123623-3 Lehrbuch gnd-content Private-Key-Kryptosystem (DE-588)4317451-6 s 2\p DE-604 Kryptologie (DE-588)4033329-2 s 3\p DE-604 https://doi.org/10.1007/978-3-322-80101-2 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Miller, Michael 1966- Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren Computer science Data encryption (Computer science) Algebra Computer Science Data Encryption Informatik Kryptologie (DE-588)4033329-2 gnd Private-Key-Kryptosystem (DE-588)4317451-6 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4317451-6 (DE-588)4123623-3 |
title | Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren |
title_auth | Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren |
title_exact_search | Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren |
title_full | Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren von Michael Miller |
title_fullStr | Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren von Michael Miller |
title_full_unstemmed | Symmetrische Verschlüsselungsverfahren Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren von Michael Miller |
title_short | Symmetrische Verschlüsselungsverfahren |
title_sort | symmetrische verschlusselungsverfahren design entwicklung und kryptoanalyse klassischer und moderner chiffren |
title_sub | Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren |
topic | Computer science Data encryption (Computer science) Algebra Computer Science Data Encryption Informatik Kryptologie (DE-588)4033329-2 gnd Private-Key-Kryptosystem (DE-588)4317451-6 gnd |
topic_facet | Computer science Data encryption (Computer science) Algebra Computer Science Data Encryption Informatik Kryptologie Private-Key-Kryptosystem Lehrbuch |
url | https://doi.org/10.1007/978-3-322-80101-2 |
work_keys_str_mv | AT millermichael symmetrischeverschlusselungsverfahrendesignentwicklungundkryptoanalyseklassischerundmodernerchiffren |