eBook.de : Ihr Online Shop für eBooks, Reader, Downloads und Bücher
Connect 01/2015 eBook-Shops: Testsieger im epub Angebot, Testurteil: gut Die Welt: Kundenorientierte Internetseiten Prädikat GOLD
+49 (0)40 4223 6096
50% und mehr sparen mit den eBook Schnäppchen der Woche² >>
PORTO-
FREI

Entzifferte Geheimnisse

Methoden und Maximen der Kryptologie.
Sofort lieferbar
Buch (gebunden)
Buch (gebunden) € 49,99* inkl. MwSt.
Portofrei*

Produktdetails

Titel: Entzifferte Geheimnisse
Autor/en: Friedrich L Bauer

ISBN: 3540679316
EAN: 9783540679318
Methoden und Maximen der Kryptologie.
3. , überarbeitete und erweiterte A.
166 Abbildungen, 26 Tabellen, 16 Farbtaf.
Springer-Verlag GmbH

1. Januar 2000 - gebunden - XIV

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software.
Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise für die Beurteilung der Sicherheit der Chiffrierverfahren gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
"... ein wahres Lesevergnügen für jedermann... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit")
"Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt")
"The best single book on cryptology today" (David Kahn, "Cryptologia")
I: Kryptographie.- Die Leute.- 1 Einleitender Überblick.- 1.1 Kryptographie und Steganographie.- 1.2 Semagramme.- 1.3 Maskierung.- 1.4 Stichwörter.- 1.5 Verschleierung: Würfel.- 1.6 Verschleierung: Raster.- 1.7 Klassifizierung der kryptographischen Methoden.- 2 Aufgabe und Methode der Kryptographie.- 2.1 Charakter der Kryptographie.- 2.2 Chiffrierung.- 2.3 Chiffrierschritt-System.- 2.4 Polyphonie.- 2.5 Zeichenvorräte.- 2.6 Schlüssel.- 3 Chiffrierschritte: Einfache Substitution.- 3.1 Fall V(1) ? W (unipartite einfache Substitutionen).- 3.2 Spezialfall V ? V (Permutationen).- 3.3 Fall V(1) ? Wm (multipartite einfache Substitutionen).- 3.4 Der allgemeine Fall V(1) ? W(m), Spreizen.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 4.1 Der Fall V2 ? W(m) von Bigramm-Substitutionen.- 4.2 Spezialfälle von Playfair und Delastelle: Tomographische Verfahren.- 4.3 Der Fall V3 ? W(m) von Trigramm-Substitutionen.- 4.4 Der allgemeine Fall V(n) ? W(m): Codes.- 5 Chiffrierschritte: Lineare Substitution.- 5.1 Involutorische lineare Substitutionen.- 5.2 Homogene und inhomogene lineare Substitutionen.- 5.3 Binäre lineare Substitutionen.- 5.4 Allgemeine lineare Substitutionen.- 5.5 Zerfallende lineare Substitutionen.- 5.6 Dezimierte Alphabete.- 5.7 Lineare Substitutionen mit Dezimalzahlen und Dualzahlen.- 6 Chiffrierschritte: Transposition.- 6.1 Einfachste Verfahren.- 6.2 Spalten-Transpositionen.- 6.3 Anagramme.- 7 Polyalphabetische Chiffrierung: Begleitende und unabhängige Alphabete.- 7.1 Potenzierung.- 7.2 Verschobene und rotierte Alphabete.- 7.3 Rotor-Maschinen.- 7.4 Verschobene Standardalphabete: Vigenère und Beaufort.- 7.5 Unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 8.1 Frühe Verfahren mit periodischen Schlüsseln.- 8.2 "Doppelter Schlüssel".- 8.3 Vernam-Chiffrierung.- 8.4 Quasi-nichtperiodische Schlüssel.- 8.5 Maschinen mit eingebauten Schlüsselerzeugern.- 8.6 Bildung von Schlüsselfolgen durch Iteration.- 8.7 Nichtperiodische Schlüssel.- 8.8 Individuelle Einmal-Schlüssel.- 8.9 Schlüsselverwaltung.- 9 Komposition von Chiffrierverfahren.- 9.1 Gruppeneigenschaft.- 9.2 Überchiffrierung.- 9.3 Ähnlichkeit von Chiffrierverfahren.- 9.4 Durchmischung nach Shannon.- 9.5 Durchmischung durch arithmetische Operationen.- 9.6 DES und IDEA ®.- 10 Öffentliche Chiffrierschlüssel.- 10.1 Symmetrische und asymmetrische Chiffrierverfahren.- 10.2 Einweg-Funktionen.- 10.3 RSA-Verfahren.- 10.4 Anmerkungen zur Sicherheit von RSA.- 10.5 Geheimhaltung versus Authentisierung.- 10.6 Sicherheit der öffentlichen Chiffrierverfahren.- 11 Chiffriersicherheit.- 11.1 Chiffrierfehler.- 11.2 Maximen der Kryptologie.- 11.3 Shannons Maßstäbe.- 11.4 Kryptologie und Grundrechte.- II: Kryptanalyse.- Die Maschinerie.- 12 Ausschöpfung der kombinatorischen Komplexität.- 12.1 Monoalphabetische einfache Chiffrierungen.- 12.2 Monoalphabetische polygraphische Chiffrierungen.- 12.3 Polyalphabetische Chiffrierungen.- 12.4 Allgemeine Bemerkungen.- 12.5 Die Exhaustionsmethode.- 12.6 Unizitätslänge.- 12.7 Praktische Durchführung der Exhaustion.- 12.8 Mechanisierung der Exhaustion.- 13 Anatomie der Sprache: Muster.- 13.1 Invarianz der Wiederholungsmuster.- 13.2 Ausschließung von Chiffrierverfahren.- 13.3 Mustersuche.- 13.4 Mustersuche bei polygraphischer Chiffrierung.- 13.5 Die Methode des wahrscheinlichen Wortes.- 13.6 Maschinelle Exhaustion der Belegungen eines Musters.- 13.7 Pangramme.- 14 Polyalphabetischer Fall: Wahrscheinliche Wörter.- 14.1 Negative Mustersuche.- 14.2 Binäre negative Mustersuche bei Porta-Alphabeten.- 14.3 Mustersuche bei bekannten Alphabeten - De Viaris.- 14.4 Zick-Zack-Exhaustion möglicher Wortlagen.- 14.5 Isomorphie-Methode.- 14.6 Verdeckte Klartext-Geheimtext-Kompromittierung.- 15 Anatomie der Sprache: Häufigkeit.- 15.1 Ausschließung von Chiffrierverfahren.- 15.2 Invarianz der Partitionen.- 15.3 Intuitive Häufigkeitserkennung: Häufigkeitsgebirge.- 15.4 Häufigkeitsreihenfolge.- 15.5 Cliqu
Kundenbewertungen zu Friedrich L Bauer „Entzifferte Geheimnisse“
Noch keine Bewertungen vorhanden
Zur Rangliste der Rezensenten
Veröffentlichen Sie Ihre Kundenbewertung:
Kundenbewertung schreiben
Unsere Leistungen auf einen Klick
Unser Service für Sie
Zahlungsmethoden
Bequem, einfach und sicher mit eBook.de. mehr Infos akzeptierte Zahlungsarten: Überweisung, offene Rechnung,
Visa, Master Card, American Express, Paypal mehr Infos
Geprüfte Qualität
  • Schnelle Downloads
  • Datenschutz
  • Sichere Zahlung
  • SSL-Verschlüsselung
Servicehotline
+49 (0)40 4223 6096
Mo. - Fr. 8.00 - 20.00 Uhr
Sa. 10.00 - 18.00 Uhr
Chat
Ihre E-Mail-Adresse eintragen und kostenlos informiert werden:
2 Diese Artikel unterliegen nicht der Preisbindung, die Preisbindung dieser Artikel wurde aufgehoben oder der Preis wurde vom Verlag gesenkt. Die jeweils zutreffende Alternative wird Ihnen auf der Artikelseite dargestellt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

4 Der gebundene Preis dieses Artikels wird nach Ablauf des auf der Artikelseite dargestellten Datums vom Verlag angehoben.

5 Der Preisvergleich bezieht sich auf die unverbindliche Preisempfehlung (UVP) des Herstellers.

6 Der gebundene Preis dieses Artikels wurde vom Verlag gesenkt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

7 Die Preisbindung dieses Artikels wurde aufgehoben. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

* Alle Preise verstehen sich inkl. der gesetzlichen MwSt. Informationen über den Versand und anfallende Versandkosten finden Sie hier.

eBook.de - Meine Bücher immer dabei
eBook.de ist eine Marke der Hugendubel Digital GmbH & Co. KG
Folgen Sie uns unter: