Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1997
|
Ausgabe: | Zweite, erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, die auch Zugriffsberechtigungen und den Quellenschutz von Software einschließen. Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. In der Neuauflage wurde das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" aufgenommen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. In der Neuauflage wurde der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen. "... ein wahres Lesevergnügen für jedermann ... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit") "Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt") "The best single book on cryptology today" (David Kahn, "Cryptologia") |
Beschreibung: | 1 Online-Ressource (XIV, 472S. 166 Abb) |
ISBN: | 9783642979729 9783642979736 |
DOI: | 10.1007/978-3-642-97972-9 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042434951 | ||
003 | DE-604 | ||
005 | 20170118 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1997 |||| o||u| ||||||ger d | ||
020 | |a 9783642979729 |c Online |9 978-3-642-97972-9 | ||
020 | |a 9783642979736 |c Print |9 978-3-642-97973-6 | ||
024 | 7 | |a 10.1007/978-3-642-97972-9 |2 doi | |
035 | |a (OCoLC)863870800 | ||
035 | |a (DE-599)BVBBV042434951 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 005.82 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Bauer, Friedrich L. |d 1924-2015 |e Verfasser |0 (DE-588)10427459X |4 aut | |
245 | 1 | 0 | |a Entzifferte Geheimnisse |b Methoden und Maximen der Kryptologie |c von Friedrich L. Bauer |
250 | |a Zweite, erweiterte Auflage | ||
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 1997 | |
300 | |a 1 Online-Ressource (XIV, 472S. 166 Abb) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, die auch Zugriffsberechtigungen und den Quellenschutz von Software einschließen. Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. In der Neuauflage wurde das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" aufgenommen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. In der Neuauflage wurde der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen. "... ein wahres Lesevergnügen für jedermann ... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit") "Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt") "The best single book on cryptology today" (David Kahn, "Cryptologia") | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Coding theory | |
650 | 4 | |a Number theory | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Coding and Information Theory | |
650 | 4 | |a Number Theory | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-97972-9 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027870281 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153121730985984 |
---|---|
any_adam_object | |
author | Bauer, Friedrich L. 1924-2015 |
author_GND | (DE-588)10427459X |
author_facet | Bauer, Friedrich L. 1924-2015 |
author_role | aut |
author_sort | Bauer, Friedrich L. 1924-2015 |
author_variant | f l b fl flb |
building | Verbundindex |
bvnumber | BV042434951 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863870800 (DE-599)BVBBV042434951 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-642-97972-9 |
edition | Zweite, erweiterte Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03409nmm a2200541zc 4500</leader><controlfield tag="001">BV042434951</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170118 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1997 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642979729</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-97972-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642979736</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-642-97973-6</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-97972-9</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863870800</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042434951</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bauer, Friedrich L.</subfield><subfield code="d">1924-2015</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)10427459X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Entzifferte Geheimnisse</subfield><subfield code="b">Methoden und Maximen der Kryptologie</subfield><subfield code="c">von Friedrich L. Bauer</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Zweite, erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">1997</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XIV, 472S. 166 Abb)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, die auch Zugriffsberechtigungen und den Quellenschutz von Software einschließen. Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. In der Neuauflage wurde das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" aufgenommen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. In der Neuauflage wurde der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen. "... ein wahres Lesevergnügen für jedermann ... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit") "Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt") "The best single book on cryptology today" (David Kahn, "Cryptologia")</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Coding theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Number theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Coding and Information Theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Number Theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-97972-9</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027870281</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042434951 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:35Z |
institution | BVB |
isbn | 9783642979729 9783642979736 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027870281 |
oclc_num | 863870800 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (XIV, 472S. 166 Abb) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1997 |
publishDateSearch | 1997 |
publishDateSort | 1997 |
publisher | Springer Berlin Heidelberg |
record_format | marc |
spelling | Bauer, Friedrich L. 1924-2015 Verfasser (DE-588)10427459X aut Entzifferte Geheimnisse Methoden und Maximen der Kryptologie von Friedrich L. Bauer Zweite, erweiterte Auflage Berlin, Heidelberg Springer Berlin Heidelberg 1997 1 Online-Ressource (XIV, 472S. 166 Abb) txt rdacontent c rdamedia cr rdacarrier Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, die auch Zugriffsberechtigungen und den Quellenschutz von Software einschließen. Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. In der Neuauflage wurde das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" aufgenommen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. In der Neuauflage wurde der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen. "... ein wahres Lesevergnügen für jedermann ... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit") "Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt") "The best single book on cryptology today" (David Kahn, "Cryptologia") Computer science Data encryption (Computer science) Coding theory Number theory Computer Science Data Encryption Coding and Information Theory Number Theory Informatik Kryptologie (DE-588)4033329-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 s 1\p DE-604 https://doi.org/10.1007/978-3-642-97972-9 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Bauer, Friedrich L. 1924-2015 Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Computer science Data encryption (Computer science) Coding theory Number theory Computer Science Data Encryption Coding and Information Theory Number Theory Informatik Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 |
title | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie |
title_auth | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie |
title_exact_search | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie |
title_full | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie von Friedrich L. Bauer |
title_fullStr | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie von Friedrich L. Bauer |
title_full_unstemmed | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie von Friedrich L. Bauer |
title_short | Entzifferte Geheimnisse |
title_sort | entzifferte geheimnisse methoden und maximen der kryptologie |
title_sub | Methoden und Maximen der Kryptologie |
topic | Computer science Data encryption (Computer science) Coding theory Number theory Computer Science Data Encryption Coding and Information Theory Number Theory Informatik Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Computer science Data encryption (Computer science) Coding theory Number theory Computer Science Data Encryption Coding and Information Theory Number Theory Informatik Kryptologie |
url | https://doi.org/10.1007/978-3-642-97972-9 |
work_keys_str_mv | AT bauerfriedrichl entziffertegeheimnissemethodenundmaximenderkryptologie |