|
|
|||
|
||||
OverviewDie Kryptologie, eine jahrtausendealte ""Geheimwissenschaft"", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen (""öffentliche Schlüssel"") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen. Full Product DetailsAuthor: Friedrich L. BauerPublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Edition: 2., verb. Aufl. Dimensions: Width: 15.50cm , Height: 2.00cm , Length: 23.50cm Weight: 0.569kg ISBN: 9783540577713ISBN 10: 3540577718 Pages: 357 Publication Date: 08 March 1994 Audience: College/higher education , Professional and scholarly , Undergraduate , Postgraduate, Research & Scholarly Format: Paperback Publisher's Status: Active Availability: In Print This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us. Language: German Table of ContentsI: Kryptographie.- 1 Einleitender Überblick.- 2 Aufgabe and Methode der Kryptographie.- 3 Chifrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Verfahrensklassen.- 10 Chiffriersicherheit.- 11 Öffentliche Schlüssel.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Muster im polyalphabetischen Fall.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa and Chi.- 17 Periodenanalyse.- 18 Zurechtrficken begleitender Alphabete.- 19 Superimposition.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München.- Literatur.- Namen- and Sachverzeichnis.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |