Angewandte Kryptographie: mit 53 Bildern, 55 Aufgaben und 21 Tabellen
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2018]
|
Ausgabe: | 5., überarbeitete und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: Aktuelles Kapitel zu Blockchain |
Beschreibung: | 239 Seiten Illustrationen, Diagramme |
ISBN: | 9783446454682 3446454683 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV044985869 | ||
003 | DE-604 | ||
005 | 20191009 | ||
007 | t | ||
008 | 180605s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N20 |2 dnb | ||
015 | |a 18,A41 |2 dnb | ||
016 | 7 | |a 1158687729 |2 DE-101 | |
020 | |a 9783446454682 |c Broschur : EUR 32.00 (DE), EUR 32.90 (AT) |9 978-3-446-45468-2 | ||
020 | |a 3446454683 |9 3-446-45468-3 | ||
035 | |a (OCoLC)1053813030 | ||
035 | |a (DE-599)DNB1158687729 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-522 |a DE-M347 |a DE-860 |a DE-2070s |a DE-523 |a DE-1050 |a DE-210 |a DE-473 |a DE-706 |a DE-12 |a DE-945 |a DE-19 |a DE-859 |a DE-739 |a DE-355 |a DE-83 |a DE-91G |a DE-92 |a DE-634 |a DE-20 |a DE-1051 |a DE-Aug4 |a DE-11 |a DE-70 | ||
082 | 0 | |a 005.82 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Ertel, Wolfgang |e Verfasser |0 (DE-588)123088410 |4 aut | |
245 | 1 | 0 | |a Angewandte Kryptographie |b mit 53 Bildern, 55 Aufgaben und 21 Tabellen |c Wolfgang Ertel, Ekkehard Löhmann |
250 | |a 5., überarbeitete und erweiterte Auflage | ||
264 | 1 | |a München |b Hanser |c [2018] | |
264 | 4 | |c © 2018 | |
300 | |a 239 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Cover: Aktuelles Kapitel zu Blockchain | ||
650 | 0 | 7 | |a Anwendung |0 (DE-588)4196864-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4143389-0 |a Aufgabensammlung |2 gnd-content | |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
655 | 7 | |0 (DE-588)4074111-4 |a Lehrmittel |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 1 | |a Anwendung |0 (DE-588)4196864-5 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Löhmann, Ekkehard |e Verfasser |0 (DE-588)1167457102 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, E-Book (PDF) |z 978-3-446-45704-1 |w (DE-604)BV045213003 |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030378174&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030378174 |
Datensatz im Suchindex
_version_ | 1804178590733959168 |
---|---|
adam_text | nhalï
1 Elektronisches Bargeld, ein erstes Beispiel............................ 15
2 Grundlagen............................................................. 21
2.1 Terminologie .......................................................... 21
2.2 Kryptographische Algorithmen........................................... 22
2.3 Kryptographische Protokolle............................................ 24
2.4 Public-Key-Algorithmen................................................. 24
2.5 Kryptanalyse........................................................... 26
2.6 Sicherheit von Schlüsseln.............................................. 27
3 Klassische Chiffren.................................................... 31
3.1 Verschiebechiffren..................................................... 32
3.2 Multiplikative Chiffren................................................ 33
3.3 Tauschchiffren (Affine Chiffren)....................................... 35
3.4 Kryptanalyse monoalphabetischer Chiffren............................... 36
3.5 Polyalphabetische Chiffren............................................. 37
3.5.1 Homophone Chiffren.............................................. 37
3.6 Die Vigenère-Chiffre................................................... 38
3.6.1 Der Algorithmus................................................. 38
3.6.2 Kryptanalyse.................................................... 40
3.6.3 Der Kasiski-Test................................................ 40
3.6.4 Der Friedman-Test............................................... 43
3.7 Die Enigma ............................................................ 45
3.7.1 Kryptanalyse.................................................... 48
3.8 Das One-Time-Pad, die perfekte Chiffre................................. 52
3.9 One-Time-Pad fast ohne Schlüsseltausch................................. 55
3.10 Zusammenfassung ....................................................... 57
4 Moderne Blockchiffren.................................................... 59
4.1 Data-Encryption-Standard DES............................................. 59
4.1.1 Übersicht......................................................... 61
4.1.2 Eine Runde........................................................ 63
4.1.3 Die 16 Teilschlüssel.............................................. 64
4.1.4 Die Dechiffrierfunktion .......................................... 64
4.1.5 Sicherheit und Nichtlinearität.................................... 66
4.1.6 Sicherheit und Geschwindigkeit.................................... 68
4.1.7 Triple-DES........................................................ 68
4.2 Advanced-Encryption-Standard AES ........................................ 68
4.2.1 Die Blockchiffre Rijndael......................................... 69
4.2.2 Die ByteSub-Transformation........................................ 70
4.2.3 Die ShiftRow-Transformation....................................... 71
4.2.4 Die MixColumn-Transformation...................................... 72
4.2.5 Die Schlüsselexpansion............................................ 72
4.2.6 Die inverse Chiffre............................................... 73
4.2.7 Geschwindigkeit................................................... 73
4.2.8 Sicherheit........................................................ 73
4.2.9 Andere Funktionalitäten........................................... 74
4.3 Betriebsmodi von Blockchiffren........................................... 74
4.4 Andere Blockchiffren..................................................... 75
5 Public-Key-Krypiographie................................................. 77
5.1 Merkles Rätsel........................................................... 78
5.2 Der RSA-Algorithmus ................................................... 79
5.2.1 Der Algorithmus................................................... 80
5.2.2 Sicherheit von RSA................................................ 82
5.2.3 Effiziente Primzahltests.......................................... 83
5.2.4 Effizienz und Implementierung von RSA............................. 84
5.2.5 Schnellere Implementierung von RSA................................ 85
5.2.6 Angriffe gegen RSA................................................ 86
5.3 Angriffe gegen Public-Key-Verfahren...................................... 87
5.3.1 Chosen-Ciphertext-Angriff mit Social Engineering.................. 87
5.3.2 Angriffe aufgrund von Seiteneffekten.............................. 87
5.3.3 Angriffe mit Spezialhardware...................................... 89
5.4 Schlüsseltausch.......................................................... 89
5.4.1 Schlüsseltausch mit symmetrischen Verfahren....................... 89
5.4.2 Man-in-the-Middle-Angriff......................................... 90
5.4.3 Das Interlock-Protokoll.......................................... 90
5.4.4 Schlüsseltausch mit Quantenkryptographie......................... 91
5.5 Der Diffie-Hellman-Algorithmus........................................... 91
5.6 Der ElGamal-Algorithmus.................................................. 93
5.7 Algorithmen mit Elliptischen Kurven...................................... 93
6 Authentifikation und digitale Signatur................................... 97
6.1 Einwegfunktionen und Einweg-Hash-Funktionen.............................. 98
6.1.1 Passwortverschlüsselung......................................... 100
6.1.2 Der Geburtstagsangriff.......................................... 100
6.2 Zero-Knowledge-Protokolle............................................... 102
6.2.1 Challenge-and-Response.......................................... 102
6.2.2 Die Idee der Zero-Knowledge-Protokolle.......................... 103
6.2.3 Das Fiat-Shamir-Protokoll....................................... 104
6.3 Digitale Signaturen..................................................... 105
6.3.1 Digital Signature Algorithm (DSA)............................... 106
6.3.2 Blinde Signaturen............................................... 107
6.4 Digitale Signatur in der Praxis......................................... 108
6.4.1 Speichern des geheimen Schlüssels............................... 108
6.4.2 Vertrauen in die Software ...................................... 109
6.4.3 Zusammenfassung................................................. 110
6.5 Das Signaturgesetz...................................................... 111
6.6 Authentifikation mit digitaler Signatur................................. 112
6.7 Message-Authentication-Code (MAC)....................................... 113
6.8 Biometrische Verfahren.................................................. 114
7 Public-Key-Infrastruktur................................................ 117
7.1 Persönliche Prüfung öffentlicher Schlüssel.............................. 117
7.2 Trustcenter............................................................. 118
7.3 Zertifikatshierarchie................................................... 119
7.4 Web-of-Trust............................................................ 120
7.5 Zukunft................................................................. 121
8 Public-Key-Systeme..................................................... 123
8.1 PGP .................................................................... 123
8.1.1 Schlüsseltausch mit PGP........................................ 126
8.1.2 Die Big-Brother-Funktion........................................ 126
8.1.3 GnuPG......................................................... 127
8.1.4 Angriffe gegen PGP.............................................. 128
8.2 S/MIME und das X.509-Protokoll......................................... 130
8.3 OpenPGP versus S/MIME.................................................. 131
8.4 Secure shell (SSH)..................................................... 131
8.5 Secure socket layer (SSL).............................................. 132
8.6 Virtual Private Networking und IP Security............................. 133
8.7 Der neue Personalausweis............................................... 134
8.7.1 Hoheitliche Funktionen......................................... 134
8.7.2 Andere Funktionen ............................................. 135
8.7.3 Digitale Signatur.............................................. 135
8.7.4 Sicherheit des neuen Personalausweises......................... 136
9 Elektronisches Bargeld................................................ 139
9.1 Secret-Splitting....................................................... 139
9.2 Bit-Commitment-Protokolle.............................................. 140
9.3 Protokolle für Elektronisches Bargeld.................................. 141
10 Elektronische Zahlungssysteme...........................................145
10.1 Die Geldkarte.......................................................... 146
10.2 Mondex................................................................. 147
10.3 Ecash ................................................................. 148
10.4 Zahlung per Kreditkarte................................................ 148
10.4.1 Secure Electronic Transactions (SET) .......................... 148
10.4.2 PayPal......................................................... 149
10.4.3 Andere Systeme................................................. 150
10.5 Zusammenfassung ....................................................... 150
11 Blockchaintechnologie und BitCoin.......................................151
11.1 Ein einführendes Beispiel.............................................. 151
11.2 Vom virtuellen verteilten Kassenbuch zu BitCoin........................ 153
11.3 Authentizität der Nachricht............................................ 153
11.4 Berechnung des Kontostandes............................................ 154
11.5 Bestätigung der Zahlung durch die Mehrheit der Teilnehmer.............. 154
11.6 Worin besteht das mathematische Rätsel?................................ 155
11.7 Was sind die Eingabedaten in die Hash-Funktion?........................ 156
11.8 Die Blockchain....................................................... 156
11.9 Wie sieht ein Block bei BitCoin aus?................................... 158
11.10 Der Blockheader....................................................... 158
11.11 Wie wird die Gültigkeit eines Blocks überprüft?....................... 159
11.12 Die Arbeit eines Miners: Proof of Work (PoW).......................... 159
11.13 Steuerung der Höhe des Schwellwertes ........................ 160
11.14 Das Rennen um die längste Kette....................................... 161
11.15 Die Geschichte von BitCoin............................................ 161
11.16 Gibt es bei der Kryptowährung BitCoin eine Inflation?................. 162
11.17 Ökologische Aspekte des BitCoinsystem (Stromverbrauch)................ 162
11.18 Public Key Infrastruktur versus Blockchain............................ 164
12 Politische Randbedingungen.............................................167
12.1 Starke Kryptographie und der Lauschangriff............................ 167
12.2 US-Exportgesetze...................................................... 169
13 Sicherheitslücken in der Praxis........................................171
Anhang..................................................................... 175
A Arithmetik auf endlichen Mengen............................................175
A.1 Modulare Arithmetik..................................................... 175
A.2 Invertierbarkeit in Zn.................................................. 178
A.3 Der Euklidische Algorithmus............................................. 180
A.4 Die Eulersche «^-Funktion............................................... 183
A.5 Primzahlen.............................................................. 185
A.5.1 Primzahltests ................................................ 186
A. 6 Der endliche Körper GF (28) ........................................... 190
A.6.1 Addition ..................................................... 190
A.6.2 Multiplikation................................................ 190
A. 6.3 Polynome mit Koeffizienten in GF (28) ........................ 191
B Erzeugen von Zufallszahlen.................................................195
B. l Pseudozufallszahlengeneratoren......................................... 197
B. l.l Lineare Schieberegister mit Rückkopplung...................... 198
B.1.2 Stromchiffren................................................. 200
B.2 Echte Zufallszahlen..................................................... 201
B.2.1 Der Neumann-Filter............................................ 201
B.3 Zusammenfassung ........................................................ 203
C Lösungen zu den Übungen....................................................205
Literatur..................................................................227
Index
235
|
any_adam_object | 1 |
author | Ertel, Wolfgang Löhmann, Ekkehard |
author_GND | (DE-588)123088410 (DE-588)1167457102 |
author_facet | Ertel, Wolfgang Löhmann, Ekkehard |
author_role | aut aut |
author_sort | Ertel, Wolfgang |
author_variant | w e we e l el |
building | Verbundindex |
bvnumber | BV044985869 |
classification_rvk | ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)1053813030 (DE-599)DNB1158687729 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 5., überarbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02409nam a22005538c 4500</leader><controlfield tag="001">BV044985869</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191009 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180605s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,A41</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1158687729</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446454682</subfield><subfield code="c">Broschur : EUR 32.00 (DE), EUR 32.90 (AT)</subfield><subfield code="9">978-3-446-45468-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446454683</subfield><subfield code="9">3-446-45468-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1053813030</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1158687729</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-522</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-70</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ertel, Wolfgang</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123088410</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Angewandte Kryptographie</subfield><subfield code="b">mit 53 Bildern, 55 Aufgaben und 21 Tabellen</subfield><subfield code="c">Wolfgang Ertel, Ekkehard Löhmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., überarbeitete und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">239 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: Aktuelles Kapitel zu Blockchain</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anwendung</subfield><subfield code="0">(DE-588)4196864-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143389-0</subfield><subfield code="a">Aufgabensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4074111-4</subfield><subfield code="a">Lehrmittel</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Anwendung</subfield><subfield code="0">(DE-588)4196864-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Löhmann, Ekkehard</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1167457102</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, E-Book (PDF)</subfield><subfield code="z">978-3-446-45704-1</subfield><subfield code="w">(DE-604)BV045213003</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030378174&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030378174</subfield></datafield></record></collection> |
genre | (DE-588)4143389-0 Aufgabensammlung gnd-content (DE-588)4123623-3 Lehrbuch gnd-content (DE-588)4074111-4 Lehrmittel gnd-content |
genre_facet | Aufgabensammlung Lehrbuch Lehrmittel |
id | DE-604.BV044985869 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:06:24Z |
institution | BVB |
isbn | 9783446454682 3446454683 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030378174 |
oclc_num | 1053813030 |
open_access_boolean | |
owner | DE-522 DE-M347 DE-860 DE-2070s DE-523 DE-1050 DE-210 DE-473 DE-BY-UBG DE-706 DE-12 DE-945 DE-19 DE-BY-UBM DE-859 DE-739 DE-355 DE-BY-UBR DE-83 DE-91G DE-BY-TUM DE-92 DE-634 DE-20 DE-1051 DE-Aug4 DE-11 DE-70 |
owner_facet | DE-522 DE-M347 DE-860 DE-2070s DE-523 DE-1050 DE-210 DE-473 DE-BY-UBG DE-706 DE-12 DE-945 DE-19 DE-BY-UBM DE-859 DE-739 DE-355 DE-BY-UBR DE-83 DE-91G DE-BY-TUM DE-92 DE-634 DE-20 DE-1051 DE-Aug4 DE-11 DE-70 |
physical | 239 Seiten Illustrationen, Diagramme |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Hanser |
record_format | marc |
spelling | Ertel, Wolfgang Verfasser (DE-588)123088410 aut Angewandte Kryptographie mit 53 Bildern, 55 Aufgaben und 21 Tabellen Wolfgang Ertel, Ekkehard Löhmann 5., überarbeitete und erweiterte Auflage München Hanser [2018] © 2018 239 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Auf dem Cover: Aktuelles Kapitel zu Blockchain Anwendung (DE-588)4196864-5 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf (DE-588)4143389-0 Aufgabensammlung gnd-content (DE-588)4123623-3 Lehrbuch gnd-content (DE-588)4074111-4 Lehrmittel gnd-content Kryptologie (DE-588)4033329-2 s DE-604 Anwendung (DE-588)4196864-5 s Löhmann, Ekkehard Verfasser (DE-588)1167457102 aut Erscheint auch als Online-Ausgabe, E-Book (PDF) 978-3-446-45704-1 (DE-604)BV045213003 Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030378174&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Ertel, Wolfgang Löhmann, Ekkehard Angewandte Kryptographie mit 53 Bildern, 55 Aufgaben und 21 Tabellen Anwendung (DE-588)4196864-5 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4196864-5 (DE-588)4033329-2 (DE-588)4143389-0 (DE-588)4123623-3 (DE-588)4074111-4 |
title | Angewandte Kryptographie mit 53 Bildern, 55 Aufgaben und 21 Tabellen |
title_auth | Angewandte Kryptographie mit 53 Bildern, 55 Aufgaben und 21 Tabellen |
title_exact_search | Angewandte Kryptographie mit 53 Bildern, 55 Aufgaben und 21 Tabellen |
title_full | Angewandte Kryptographie mit 53 Bildern, 55 Aufgaben und 21 Tabellen Wolfgang Ertel, Ekkehard Löhmann |
title_fullStr | Angewandte Kryptographie mit 53 Bildern, 55 Aufgaben und 21 Tabellen Wolfgang Ertel, Ekkehard Löhmann |
title_full_unstemmed | Angewandte Kryptographie mit 53 Bildern, 55 Aufgaben und 21 Tabellen Wolfgang Ertel, Ekkehard Löhmann |
title_short | Angewandte Kryptographie |
title_sort | angewandte kryptographie mit 53 bildern 55 aufgaben und 21 tabellen |
title_sub | mit 53 Bildern, 55 Aufgaben und 21 Tabellen |
topic | Anwendung (DE-588)4196864-5 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Anwendung Kryptologie Aufgabensammlung Lehrbuch Lehrmittel |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030378174&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ertelwolfgang angewandtekryptographiemit53bildern55aufgabenund21tabellen AT lohmannekkehard angewandtekryptographiemit53bildern55aufgabenund21tabellen |