Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1995
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen |
Beschreibung: | 1 Online-Ressource (XII, 391S. 169 Abb., 10 Abb. in Farbe) |
ISBN: | 9783642975790 9783642975806 |
DOI: | 10.1007/978-3-642-97579-0 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042448501 | ||
003 | DE-604 | ||
005 | 20170118 | ||
007 | cr|uuu---uuuuu | ||
008 | 150324s1995 |||| o||u| ||||||ger d | ||
020 | |a 9783642975790 |c Online |9 978-3-642-97579-0 | ||
020 | |a 9783642975806 |c Print |9 978-3-642-97580-6 | ||
024 | 7 | |a 10.1007/978-3-642-97579-0 |2 doi | |
035 | |a (OCoLC)863925804 | ||
035 | |a (DE-599)BVBBV042448501 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-706 | ||
082 | 0 | |a 512.7 |2 23 | |
084 | |a NAT 000 |2 stub | ||
100 | 1 | |a Bauer, Friedrich L. |d 1924-2015 |e Verfasser |0 (DE-588)10427459X |4 aut | |
245 | 1 | 0 | |a Entzifferte Geheimnisse |b Methoden und Maximen der Kryptologie |c von Friedrich L. Bauer |
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 1995 | |
300 | |a 1 Online-Ressource (XII, 391S. 169 Abb., 10 Abb. in Farbe) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen | ||
650 | 4 | |a Mathematics | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Coding theory | |
650 | 4 | |a Number theory | |
650 | 4 | |a Number Theory | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Coding and Information Theory | |
650 | 4 | |a Mathematik | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-97579-0 |x Verlag |3 Volltext |
912 | |a ZDB-2-SNA |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-SNA_Archive | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027883747 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153148583968768 |
---|---|
any_adam_object | |
author | Bauer, Friedrich L. 1924-2015 |
author_GND | (DE-588)10427459X |
author_facet | Bauer, Friedrich L. 1924-2015 |
author_role | aut |
author_sort | Bauer, Friedrich L. 1924-2015 |
author_variant | f l b fl flb |
building | Verbundindex |
bvnumber | BV042448501 |
classification_tum | NAT 000 |
collection | ZDB-2-SNA ZDB-2-BAD |
ctrlnum | (OCoLC)863925804 (DE-599)BVBBV042448501 |
dewey-full | 512.7 |
dewey-hundreds | 500 - Natural sciences and mathematics |
dewey-ones | 512 - Algebra |
dewey-raw | 512.7 |
dewey-search | 512.7 |
dewey-sort | 3512.7 |
dewey-tens | 510 - Mathematics |
discipline | Allgemeine Naturwissenschaft Mathematik |
doi_str_mv | 10.1007/978-3-642-97579-0 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02674nmm a2200493zc 4500</leader><controlfield tag="001">BV042448501</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170118 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150324s1995 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642975790</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-97579-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642975806</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-642-97580-6</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-97579-0</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863925804</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042448501</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">512.7</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">NAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bauer, Friedrich L.</subfield><subfield code="d">1924-2015</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)10427459X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Entzifferte Geheimnisse</subfield><subfield code="b">Methoden und Maximen der Kryptologie</subfield><subfield code="c">von Friedrich L. Bauer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">1995</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XII, 391S. 169 Abb., 10 Abb. in Farbe)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Mathematics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Coding theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Number theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Number Theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Coding and Information Theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Mathematik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-97579-0</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-SNA</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-SNA_Archive</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027883747</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042448501 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:22:00Z |
institution | BVB |
isbn | 9783642975790 9783642975806 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027883747 |
oclc_num | 863925804 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-706 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-706 |
physical | 1 Online-Ressource (XII, 391S. 169 Abb., 10 Abb. in Farbe) |
psigel | ZDB-2-SNA ZDB-2-BAD ZDB-2-SNA_Archive |
publishDate | 1995 |
publishDateSearch | 1995 |
publishDateSort | 1995 |
publisher | Springer Berlin Heidelberg |
record_format | marc |
spelling | Bauer, Friedrich L. 1924-2015 Verfasser (DE-588)10427459X aut Entzifferte Geheimnisse Methoden und Maximen der Kryptologie von Friedrich L. Bauer Berlin, Heidelberg Springer Berlin Heidelberg 1995 1 Online-Ressource (XII, 391S. 169 Abb., 10 Abb. in Farbe) txt rdacontent c rdamedia cr rdacarrier Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen Mathematics Data encryption (Computer science) Coding theory Number theory Number Theory Data Encryption Coding and Information Theory Mathematik Kryptologie (DE-588)4033329-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 s 1\p DE-604 https://doi.org/10.1007/978-3-642-97579-0 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Bauer, Friedrich L. 1924-2015 Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Mathematics Data encryption (Computer science) Coding theory Number theory Number Theory Data Encryption Coding and Information Theory Mathematik Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 |
title | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie |
title_auth | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie |
title_exact_search | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie |
title_full | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie von Friedrich L. Bauer |
title_fullStr | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie von Friedrich L. Bauer |
title_full_unstemmed | Entzifferte Geheimnisse Methoden und Maximen der Kryptologie von Friedrich L. Bauer |
title_short | Entzifferte Geheimnisse |
title_sort | entzifferte geheimnisse methoden und maximen der kryptologie |
title_sub | Methoden und Maximen der Kryptologie |
topic | Mathematics Data encryption (Computer science) Coding theory Number theory Number Theory Data Encryption Coding and Information Theory Mathematik Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Mathematics Data encryption (Computer science) Coding theory Number theory Number Theory Data Encryption Coding and Information Theory Mathematik Kryptologie |
url | https://doi.org/10.1007/978-3-642-97579-0 |
work_keys_str_mv | AT bauerfriedrichl entziffertegeheimnissemethodenundmaximenderkryptologie |