|
|
|||
|
||||
OverviewDie Kryptologie, eine jahrtausendealte ""Geheimwissenschaft"", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen (""öffentliche Schlüssel"") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen. Full Product DetailsAuthor: Friedrich L. BauerPublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Edition: Softcover reprint of the original 1st ed. 1995 Dimensions: Width: 15.50cm , Height: 2.50cm , Length: 23.50cm Weight: 0.640kg ISBN: 9783642975806ISBN 10: 3642975801 Pages: 391 Publication Date: 29 February 2012 Audience: Professional and scholarly , Professional & Vocational Replaced By: 9783642979736 Format: Paperback Publisher's Status: Active Availability: Manufactured on demand We will order this item for you from a manufactured on demand supplier. Language: German Table of ContentsI: Kryptographie.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Verfahrensklassen.- 10 Chiffriersicherheit.- 11 Öffentliche Schlüssel.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Muster im polyalphabetischen Fall.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- Anhang: Perfekte Sicherheit und praktische Sicherheit.- Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.Reviews... ein wahres Lesevergnugen fur jedermann ... Wenn's schwierig wird, hilft die Fulle von ausgiebig behandelten Beispielen. (Thomas von Randow, Die Zeit ) ... the best single book on cryptology today. (David Kahn, Cryptologia ) ... ein wahres Lesevergnugen fur jedermann ... Wenn's schwierig wird, hilft die Fulle von ausgiebig behandelten Beispielen. (Thomas von Randow, Die Zeit ) ... the best single book on cryptology today. (David Kahn, Cryptologia ) """... ein wahres Lesevergnügen für jedermann ... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen."" (Thomas von Randow, ""Die Zeit"") ""... the best single book on cryptology today."" (David Kahn, ""Cryptologia"")" . .. ein wahres Lesevergn gen f r jedermann ... Wenn's schwierig wird, hilft die F lle von ausgiebig behandelten Beispielen. (Thomas von Randow, Die Zeit ) . .. the best single book on cryptology today. (David Kahn, Cryptologia ) Author InformationTab Content 6Author Website:Countries AvailableAll regions |