Kryptologie: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1987
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Solange es mit Sprache begabte Lebewesen gibt, solange gibt es auch schon vertrauliche Mitteilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz begrenzten Personenkreis gedacht sind, und von denen alle übrigen Personen keine Kenntnis erhalten sollen. Wie kann man eine Nachricht 'sicher' übermitteln, d.h. so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zusammenhängende, fast noch wichtigere Frage ist: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen: - Einmal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. - Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrichten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen 'unsicheren Kanal', aber so 'chiffriert', daß niemand - außer dem wirklichen Empfänger - die Nachricht 'dechiffrieren' kann |
Beschreibung: | 1 Online-Ressource (106S.) |
ISBN: | 9783322858351 9783528089900 |
DOI: | 10.1007/978-3-322-85835-1 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042429535 | ||
003 | DE-604 | ||
005 | 20170105 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1987 |||| o||u| ||||||ger d | ||
020 | |a 9783322858351 |c Online |9 978-3-322-85835-1 | ||
020 | |a 9783528089900 |c Print |9 978-3-528-08990-0 | ||
024 | 7 | |a 10.1007/978-3-322-85835-1 |2 doi | |
035 | |a (OCoLC)863899386 | ||
035 | |a (DE-599)BVBBV042429535 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-1046 |a DE-1047 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Beutelspacher, Albrecht |d 1950- |e Verfasser |0 (DE-588)115416692 |4 aut | |
245 | 1 | 0 | |a Kryptologie |b Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums |c von Albrecht Beutelspacher |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1987 | |
300 | |a 1 Online-Ressource (106S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Solange es mit Sprache begabte Lebewesen gibt, solange gibt es auch schon vertrauliche Mitteilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz begrenzten Personenkreis gedacht sind, und von denen alle übrigen Personen keine Kenntnis erhalten sollen. Wie kann man eine Nachricht 'sicher' übermitteln, d.h. so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zusammenhängende, fast noch wichtigere Frage ist: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen: - Einmal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. - Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrichten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen 'unsicheren Kanal', aber so 'chiffriert', daß niemand - außer dem wirklichen Empfänger - die Nachricht 'dechiffrieren' kann | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Computer Science, general | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-85835-1 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027864866 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153110465085440 |
---|---|
any_adam_object | |
author | Beutelspacher, Albrecht 1950- |
author_GND | (DE-588)115416692 |
author_facet | Beutelspacher, Albrecht 1950- |
author_role | aut |
author_sort | Beutelspacher, Albrecht 1950- |
author_variant | a b ab |
building | Verbundindex |
bvnumber | BV042429535 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863899386 (DE-599)BVBBV042429535 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-85835-1 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03368nmm a2200481zc 4500</leader><controlfield tag="001">BV042429535</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170105 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1987 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322858351</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-85835-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528089900</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-08990-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-85835-1</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863899386</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042429535</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beutelspacher, Albrecht</subfield><subfield code="d">1950-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115416692</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="b">Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums</subfield><subfield code="c">von Albrecht Beutelspacher</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1987</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (106S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Solange es mit Sprache begabte Lebewesen gibt, solange gibt es auch schon vertrauliche Mitteilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz begrenzten Personenkreis gedacht sind, und von denen alle übrigen Personen keine Kenntnis erhalten sollen. Wie kann man eine Nachricht 'sicher' übermitteln, d.h. so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zusammenhängende, fast noch wichtigere Frage ist: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen: - Einmal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. - Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrichten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen 'unsicheren Kanal', aber so 'chiffriert', daß niemand - außer dem wirklichen Empfänger - die Nachricht 'dechiffrieren' kann</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-85835-1</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027864866</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV042429535 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:24Z |
institution | BVB |
isbn | 9783322858351 9783528089900 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027864866 |
oclc_num | 863899386 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
physical | 1 Online-Ressource (106S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive |
publishDate | 1987 |
publishDateSearch | 1987 |
publishDateSort | 1987 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spelling | Beutelspacher, Albrecht 1950- Verfasser (DE-588)115416692 aut Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums von Albrecht Beutelspacher Wiesbaden Vieweg+Teubner Verlag 1987 1 Online-Ressource (106S.) txt rdacontent c rdamedia cr rdacarrier Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Solange es mit Sprache begabte Lebewesen gibt, solange gibt es auch schon vertrauliche Mitteilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz begrenzten Personenkreis gedacht sind, und von denen alle übrigen Personen keine Kenntnis erhalten sollen. Wie kann man eine Nachricht 'sicher' übermitteln, d.h. so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zusammenhängende, fast noch wichtigere Frage ist: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen: - Einmal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. - Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrichten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen 'unsicheren Kanal', aber so 'chiffriert', daß niemand - außer dem wirklichen Empfänger - die Nachricht 'dechiffrieren' kann Computer science Computer Science Computer Science, general Informatik Kryptologie (DE-588)4033329-2 gnd rswk-swf 1\p (DE-588)4151278-9 Einführung gnd-content Kryptologie (DE-588)4033329-2 s 2\p DE-604 https://doi.org/10.1007/978-3-322-85835-1 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Beutelspacher, Albrecht 1950- Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums Computer science Computer Science Computer Science, general Informatik Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4151278-9 |
title | Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums |
title_auth | Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums |
title_exact_search | Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums |
title_full | Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums von Albrecht Beutelspacher |
title_fullStr | Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums von Albrecht Beutelspacher |
title_full_unstemmed | Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums von Albrecht Beutelspacher |
title_short | Kryptologie |
title_sort | kryptologie eine einfuhrung in die wissenschaft vom verschlusseln verbergen und verheimlichen ohne alle geheimniskramerei aber nicht ohne hinterlistigen schalk dargestellt zu nutzen und ergotzen des allgemeinen publikums |
title_sub | Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zu Nutzen und Ergötzen des allgemeinen Publikums |
topic | Computer science Computer Science Computer Science, general Informatik Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Computer science Computer Science Computer Science, general Informatik Kryptologie Einführung |
url | https://doi.org/10.1007/978-3-322-85835-1 |
work_keys_str_mv | AT beutelspacheralbrecht kryptologieeineeinfuhrungindiewissenschaftvomverschlusselnverbergenundverheimlichenohneallegeheimniskramereiabernichtohnehinterlistigenschalkdargestelltzunutzenundergotzendesallgemeinenpublikums |