Geheimsprachen und Kryptographie: Geschichte, Techniken, Anwendungen
Cover -- Titel -- Zum Buch -- Über den Autor -- Impressum -- Inhalt -- I. Kryptographie: Geheimwissenschaft oder Wissenschaft von Geheimnissen? -- II. Ein erster Eindruck oder Einblicke in die Welt der klassischen Kryptographie -- 1. Verbergen der Existenz der Nachricht -- 2. Verschlüsselung «ohne S...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
C.H. Beck
2022
|
Ausgabe: | 6., vollständig überarbeitete Auflage |
Schriftenreihe: | C.H. Beck Wissen
2071 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Zusammenfassung: | Cover -- Titel -- Zum Buch -- Über den Autor -- Impressum -- Inhalt -- I. Kryptographie: Geheimwissenschaft oder Wissenschaft von Geheimnissen? -- II. Ein erster Eindruck oder Einblicke in die Welt der klassischen Kryptographie -- 1. Verbergen der Existenz der Nachricht -- 2. Verschlüsselung «ohne Schlüssel» -- 3. Was ist Kryptographie? -- 4. Cäsar oder Der Beginn der Kryptographie -- 5. Was heißt «Verschlüsseln»? -- 6. Kryptoanalyse des Cäsar-Codes -- 7. Monoalphabetische Verschlüsselung -- 8. Polyalphabetische Verschlüsselung -- 9. Die Enigma -- 10. Ziele der modernen Kryptographie -- III. Wie viel Sicherheit gibt es? oder Wir gegen den Rest der Welt -- 1. Unknackbare Codes? -- 2. Der DES -- 3. Steht meine PIN verschlüsselt auf meiner Bankkarte? -- 4. Schlüsselaustausch -- IV. Public-Key-Kryptographie oder Allein gegen alle -- 1. Die Kunst, öffentlich geheime Süppchen zu kochen -- 2. Natürliche Zahlen - zum Ersten -- 3. Der Diffie-Hellman-Schlüsselaustausch -- 4. Der Trick mit den Briefkästen -- 5. Natürliche Zahlen - zum Zweiten -- 6. Der RSA-Algorithmus -- 7. Digitale Signaturen -- 8. Hashfunktionen oder Small is beautiful -- 9. PGP oder Anarchie ist machbar -- V. Zero-Knowledge oder Ich weiß etwas, was du nicht weißt -- 1. Der Wert eines Geheimnisses -- 2. Das Geheimnis des Tartaglia -- 3. Das Geheimnis der magischen Tür -- 4. Natürliche Zahlen - zum Dritten -- 5. Das Fiat-Shamir-Verfahren -- VI. Elektronisches Geld: ein Ding der Unmöglichkeit? -- 1. Was ist Geld? -- 2. Blinde Signatur -- 3. Resümee -- 4. Blockchain und Bitcoin -- VII. Wie viel Kryptographie braucht der Mensch? -- 1. Wie viel Kryptographie verträgt die Gesellschaft? -- 2. Wie könnte man Einschränkungen der Kryptographie durchsetzen? -- 3. Was nun? -- Literatur -- Register. |
Beschreibung: | Bis zur 5. Auflage unter dem Titel: Geheimsprachen : Geschichte und Techniken Literatur: Seite 124 |
Beschreibung: | 127 Seiten Illustrationen |
ISBN: | 9783406785771 3406785778 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV048253381 | ||
003 | DE-604 | ||
005 | 20231114 | ||
007 | t| | ||
008 | 220602s2022 gw a||| |||| 00||| ger d | ||
020 | |a 9783406785771 |c : (Paperback : circa EUR 9.95 (DE)) |9 978-3-406-78577-1 | ||
020 | |a 3406785778 |9 3-406-78577-8 | ||
035 | |a (OCoLC)1282191436 | ||
035 | |a (DE-599)BVBBV048253381 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-19 |a DE-12 |a DE-706 |a DE-521 |a DE-860 |a DE-54 |a DE-703 |a DE-B768 |a DE-573 |a DE-150 |a DE-384 |a DE-37 |a DE-210 | ||
082 | 0 | |a 005.82 |2 22//ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a AP 14500 |0 (DE-625)6904: |2 rvk | ||
084 | |a ES 155 |0 (DE-625)27806: |2 rvk | ||
084 | |a ES 180 |0 (DE-625)27816: |2 rvk | ||
084 | |a NM 9400 |0 (DE-625)126483: |2 rvk | ||
084 | |a SG 590 |0 (DE-625)143069: |2 rvk | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Beutelspacher, Albrecht |d 1950- |e Verfasser |0 (DE-588)115416692 |4 aut | |
245 | 1 | 0 | |a Geheimsprachen und Kryptographie |b Geschichte, Techniken, Anwendungen |c Albrecht Beutelspacher |
250 | |a 6., vollständig überarbeitete Auflage | ||
264 | 1 | |a München |b C.H. Beck |c 2022 | |
300 | |a 127 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a C.H. Beck Wissen |v 2071 | |
500 | |a Bis zur 5. Auflage unter dem Titel: Geheimsprachen : Geschichte und Techniken | ||
500 | |a Literatur: Seite 124 | ||
520 | 3 | |a Cover -- Titel -- Zum Buch -- Über den Autor -- Impressum -- Inhalt -- I. Kryptographie: Geheimwissenschaft oder Wissenschaft von Geheimnissen? -- II. Ein erster Eindruck oder Einblicke in die Welt der klassischen Kryptographie -- 1. Verbergen der Existenz der Nachricht -- 2. Verschlüsselung «ohne Schlüssel» -- 3. Was ist Kryptographie? -- 4. Cäsar oder Der Beginn der Kryptographie -- 5. Was heißt «Verschlüsseln»? -- 6. Kryptoanalyse des Cäsar-Codes -- 7. Monoalphabetische Verschlüsselung -- 8. Polyalphabetische Verschlüsselung -- 9. Die Enigma -- 10. Ziele der modernen Kryptographie -- III. Wie viel Sicherheit gibt es? oder Wir gegen den Rest der Welt -- 1. Unknackbare Codes? -- 2. Der DES -- 3. Steht meine PIN verschlüsselt auf meiner Bankkarte? -- 4. Schlüsselaustausch -- IV. Public-Key-Kryptographie oder Allein gegen alle -- 1. Die Kunst, öffentlich geheime Süppchen zu kochen -- 2. Natürliche Zahlen - zum Ersten -- 3. Der Diffie-Hellman-Schlüsselaustausch -- 4. Der Trick mit den Briefkästen -- 5. Natürliche Zahlen - zum Zweiten -- 6. Der RSA-Algorithmus -- 7. Digitale Signaturen -- 8. Hashfunktionen oder Small is beautiful -- 9. PGP oder Anarchie ist machbar -- V. Zero-Knowledge oder Ich weiß etwas, was du nicht weißt -- 1. Der Wert eines Geheimnisses -- 2. Das Geheimnis des Tartaglia -- 3. Das Geheimnis der magischen Tür -- 4. Natürliche Zahlen - zum Dritten -- 5. Das Fiat-Shamir-Verfahren -- VI. Elektronisches Geld: ein Ding der Unmöglichkeit? -- 1. Was ist Geld? -- 2. Blinde Signatur -- 3. Resümee -- 4. Blockchain und Bitcoin -- VII. Wie viel Kryptographie braucht der Mensch? -- 1. Wie viel Kryptographie verträgt die Gesellschaft? -- 2. Wie könnte man Einschränkungen der Kryptographie durchsetzen? -- 3. Was nun? -- Literatur -- Register. | |
650 | 0 | 7 | |a Geheimsprache |0 (DE-588)4156318-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Geschichte |0 (DE-588)4020517-4 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Geheimsprache |0 (DE-588)4156318-9 |D s |
689 | 0 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 2 | |a Geschichte |0 (DE-588)4020517-4 |D s |
689 | 0 | |C b |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-406-78578-8 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-406-78579-5 |
780 | 0 | 0 | |i Vorangegangen ist |z 9783406490460 |
787 | 0 | 8 | |i Überarbeitung von |a Beutelspacher, Albrecht, 1950- |t Geheimsprachen |b 5. Auflage |d 2012 |z 978-3-406-49046-0 |w (DE-604)BV041099892 |
830 | 0 | |a C.H. Beck Wissen |v 2071 |w (DE-604)BV043853465 |9 2071 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=e47c1a93d8954aeab04303c371953a55&prov=M&dok_var=1&dok_ext=htm |v 2021-11-03 |x Verlag |3 Inhaltstext |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u https://d-nb.info/1244539171/04 |v 2022-08-03 |x Verlag |3 Inhaltsverzeichnis |
940 | 1 | |q gbd_0 | |
940 | 1 | |q BSB_NED_20220916 | |
942 | 1 | 1 | |c 417.7 |e 22/bsb |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033633670 |
Datensatz im Suchindex
_version_ | 1818798300853174272 |
---|---|
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Beutelspacher, Albrecht 1950- |
author_GND | (DE-588)115416692 |
author_facet | Beutelspacher, Albrecht 1950- |
author_role | aut |
author_sort | Beutelspacher, Albrecht 1950- |
author_variant | a b ab |
building | Verbundindex |
bvnumber | BV048253381 |
classification_rvk | ST 276 AP 14500 ES 155 ES 180 NM 9400 SG 590 SK 170 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)1282191436 (DE-599)BVBBV048253381 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Allgemeines Informatik Sprachwissenschaft Geschichte Mathematik Literaturwissenschaft |
discipline_str_mv | Allgemeines Informatik Sprachwissenschaft Geschichte Mathematik Literaturwissenschaft |
edition | 6., vollständig überarbeitete Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV048253381</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231114</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">220602s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406785771</subfield><subfield code="c">: (Paperback : circa EUR 9.95 (DE))</subfield><subfield code="9">978-3-406-78577-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3406785778</subfield><subfield code="9">3-406-78577-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1282191436</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV048253381</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-54</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-150</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-37</subfield><subfield code="a">DE-210</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22//ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AP 14500</subfield><subfield code="0">(DE-625)6904:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ES 155</subfield><subfield code="0">(DE-625)27806:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ES 180</subfield><subfield code="0">(DE-625)27816:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">NM 9400</subfield><subfield code="0">(DE-625)126483:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SG 590</subfield><subfield code="0">(DE-625)143069:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beutelspacher, Albrecht</subfield><subfield code="d">1950-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115416692</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Geheimsprachen und Kryptographie</subfield><subfield code="b">Geschichte, Techniken, Anwendungen</subfield><subfield code="c">Albrecht Beutelspacher</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">6., vollständig überarbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">C.H. Beck</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">127 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">C.H. Beck Wissen</subfield><subfield code="v">2071</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Bis zur 5. Auflage unter dem Titel: Geheimsprachen : Geschichte und Techniken</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literatur: Seite 124</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Cover -- Titel -- Zum Buch -- Über den Autor -- Impressum -- Inhalt -- I. Kryptographie: Geheimwissenschaft oder Wissenschaft von Geheimnissen? -- II. Ein erster Eindruck oder Einblicke in die Welt der klassischen Kryptographie -- 1. Verbergen der Existenz der Nachricht -- 2. Verschlüsselung «ohne Schlüssel» -- 3. Was ist Kryptographie? -- 4. Cäsar oder Der Beginn der Kryptographie -- 5. Was heißt «Verschlüsseln»? -- 6. Kryptoanalyse des Cäsar-Codes -- 7. Monoalphabetische Verschlüsselung -- 8. Polyalphabetische Verschlüsselung -- 9. Die Enigma -- 10. Ziele der modernen Kryptographie -- III. Wie viel Sicherheit gibt es? oder Wir gegen den Rest der Welt -- 1. Unknackbare Codes? -- 2. Der DES -- 3. Steht meine PIN verschlüsselt auf meiner Bankkarte? -- 4. Schlüsselaustausch -- IV. Public-Key-Kryptographie oder Allein gegen alle -- 1. Die Kunst, öffentlich geheime Süppchen zu kochen -- 2. Natürliche Zahlen - zum Ersten -- 3. Der Diffie-Hellman-Schlüsselaustausch -- 4. Der Trick mit den Briefkästen -- 5. Natürliche Zahlen - zum Zweiten -- 6. Der RSA-Algorithmus -- 7. Digitale Signaturen -- 8. Hashfunktionen oder Small is beautiful -- 9. PGP oder Anarchie ist machbar -- V. Zero-Knowledge oder Ich weiß etwas, was du nicht weißt -- 1. Der Wert eines Geheimnisses -- 2. Das Geheimnis des Tartaglia -- 3. Das Geheimnis der magischen Tür -- 4. Natürliche Zahlen - zum Dritten -- 5. Das Fiat-Shamir-Verfahren -- VI. Elektronisches Geld: ein Ding der Unmöglichkeit? -- 1. Was ist Geld? -- 2. Blinde Signatur -- 3. Resümee -- 4. Blockchain und Bitcoin -- VII. Wie viel Kryptographie braucht der Mensch? -- 1. Wie viel Kryptographie verträgt die Gesellschaft? -- 2. Wie könnte man Einschränkungen der Kryptographie durchsetzen? -- 3. Was nun? -- Literatur -- Register.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geheimsprache</subfield><subfield code="0">(DE-588)4156318-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geschichte</subfield><subfield code="0">(DE-588)4020517-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Geheimsprache</subfield><subfield code="0">(DE-588)4156318-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Geschichte</subfield><subfield code="0">(DE-588)4020517-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="C">b</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-406-78578-8</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-406-78579-5</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">9783406490460</subfield></datafield><datafield tag="787" ind1="0" ind2="8"><subfield code="i">Überarbeitung von</subfield><subfield code="a">Beutelspacher, Albrecht, 1950-</subfield><subfield code="t">Geheimsprachen</subfield><subfield code="b">5. Auflage</subfield><subfield code="d">2012</subfield><subfield code="z">978-3-406-49046-0</subfield><subfield code="w">(DE-604)BV041099892</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">C.H. Beck Wissen</subfield><subfield code="v">2071</subfield><subfield code="w">(DE-604)BV043853465</subfield><subfield code="9">2071</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=e47c1a93d8954aeab04303c371953a55&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="v">2021-11-03</subfield><subfield code="x">Verlag</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">https://d-nb.info/1244539171/04</subfield><subfield code="v">2022-08-03</subfield><subfield code="x">Verlag</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">gbd_0</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">BSB_NED_20220916</subfield></datafield><datafield tag="942" ind1="1" ind2="1"><subfield code="c">417.7</subfield><subfield code="e">22/bsb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033633670</subfield></datafield></record></collection> |
genre | (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV048253381 |
illustrated | Illustrated |
index_date | 2024-07-03T19:57:32Z |
indexdate | 2024-12-18T17:00:25Z |
institution | BVB |
isbn | 9783406785771 3406785778 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033633670 |
oclc_num | 1282191436 |
open_access_boolean | |
owner | DE-19 DE-BY-UBM DE-12 DE-706 DE-521 DE-860 DE-54 DE-703 DE-B768 DE-573 DE-150 DE-384 DE-37 DE-210 |
owner_facet | DE-19 DE-BY-UBM DE-12 DE-706 DE-521 DE-860 DE-54 DE-703 DE-B768 DE-573 DE-150 DE-384 DE-37 DE-210 |
physical | 127 Seiten Illustrationen |
psigel | gbd_0 BSB_NED_20220916 |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | C.H. Beck |
record_format | marc |
series | C.H. Beck Wissen |
series2 | C.H. Beck Wissen |
spelling | Beutelspacher, Albrecht 1950- Verfasser (DE-588)115416692 aut Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen Albrecht Beutelspacher 6., vollständig überarbeitete Auflage München C.H. Beck 2022 127 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier C.H. Beck Wissen 2071 Bis zur 5. Auflage unter dem Titel: Geheimsprachen : Geschichte und Techniken Literatur: Seite 124 Cover -- Titel -- Zum Buch -- Über den Autor -- Impressum -- Inhalt -- I. Kryptographie: Geheimwissenschaft oder Wissenschaft von Geheimnissen? -- II. Ein erster Eindruck oder Einblicke in die Welt der klassischen Kryptographie -- 1. Verbergen der Existenz der Nachricht -- 2. Verschlüsselung «ohne Schlüssel» -- 3. Was ist Kryptographie? -- 4. Cäsar oder Der Beginn der Kryptographie -- 5. Was heißt «Verschlüsseln»? -- 6. Kryptoanalyse des Cäsar-Codes -- 7. Monoalphabetische Verschlüsselung -- 8. Polyalphabetische Verschlüsselung -- 9. Die Enigma -- 10. Ziele der modernen Kryptographie -- III. Wie viel Sicherheit gibt es? oder Wir gegen den Rest der Welt -- 1. Unknackbare Codes? -- 2. Der DES -- 3. Steht meine PIN verschlüsselt auf meiner Bankkarte? -- 4. Schlüsselaustausch -- IV. Public-Key-Kryptographie oder Allein gegen alle -- 1. Die Kunst, öffentlich geheime Süppchen zu kochen -- 2. Natürliche Zahlen - zum Ersten -- 3. Der Diffie-Hellman-Schlüsselaustausch -- 4. Der Trick mit den Briefkästen -- 5. Natürliche Zahlen - zum Zweiten -- 6. Der RSA-Algorithmus -- 7. Digitale Signaturen -- 8. Hashfunktionen oder Small is beautiful -- 9. PGP oder Anarchie ist machbar -- V. Zero-Knowledge oder Ich weiß etwas, was du nicht weißt -- 1. Der Wert eines Geheimnisses -- 2. Das Geheimnis des Tartaglia -- 3. Das Geheimnis der magischen Tür -- 4. Natürliche Zahlen - zum Dritten -- 5. Das Fiat-Shamir-Verfahren -- VI. Elektronisches Geld: ein Ding der Unmöglichkeit? -- 1. Was ist Geld? -- 2. Blinde Signatur -- 3. Resümee -- 4. Blockchain und Bitcoin -- VII. Wie viel Kryptographie braucht der Mensch? -- 1. Wie viel Kryptographie verträgt die Gesellschaft? -- 2. Wie könnte man Einschränkungen der Kryptographie durchsetzen? -- 3. Was nun? -- Literatur -- Register. Geheimsprache (DE-588)4156318-9 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Geschichte (DE-588)4020517-4 gnd rswk-swf (DE-588)4151278-9 Einführung gnd-content Geheimsprache (DE-588)4156318-9 s Kryptologie (DE-588)4033329-2 s Geschichte (DE-588)4020517-4 s b DE-604 Erscheint auch als Online-Ausgabe, EPUB 978-3-406-78578-8 Erscheint auch als Online-Ausgabe, PDF 978-3-406-78579-5 Vorangegangen ist 9783406490460 Überarbeitung von Beutelspacher, Albrecht, 1950- Geheimsprachen 5. Auflage 2012 978-3-406-49046-0 (DE-604)BV041099892 C.H. Beck Wissen 2071 (DE-604)BV043853465 2071 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=e47c1a93d8954aeab04303c371953a55&prov=M&dok_var=1&dok_ext=htm 2021-11-03 Verlag Inhaltstext B:DE-101 application/pdf https://d-nb.info/1244539171/04 2022-08-03 Verlag Inhaltsverzeichnis |
spellingShingle | Beutelspacher, Albrecht 1950- Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen C.H. Beck Wissen Geheimsprache (DE-588)4156318-9 gnd Kryptologie (DE-588)4033329-2 gnd Geschichte (DE-588)4020517-4 gnd |
subject_GND | (DE-588)4156318-9 (DE-588)4033329-2 (DE-588)4020517-4 (DE-588)4151278-9 |
title | Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen |
title_auth | Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen |
title_exact_search | Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen |
title_exact_search_txtP | Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen |
title_full | Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen Albrecht Beutelspacher |
title_fullStr | Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen Albrecht Beutelspacher |
title_full_unstemmed | Geheimsprachen und Kryptographie Geschichte, Techniken, Anwendungen Albrecht Beutelspacher |
title_short | Geheimsprachen und Kryptographie |
title_sort | geheimsprachen und kryptographie geschichte techniken anwendungen |
title_sub | Geschichte, Techniken, Anwendungen |
topic | Geheimsprache (DE-588)4156318-9 gnd Kryptologie (DE-588)4033329-2 gnd Geschichte (DE-588)4020517-4 gnd |
topic_facet | Geheimsprache Kryptologie Geschichte Einführung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=e47c1a93d8954aeab04303c371953a55&prov=M&dok_var=1&dok_ext=htm https://d-nb.info/1244539171/04 |
volume_link | (DE-604)BV043853465 |
work_keys_str_mv | AT beutelspacheralbrecht geheimsprachenundkryptographiegeschichtetechnikenanwendungen |