Die Kryptologie, eine jahrtausendealte Geheimwissenschaft, gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihr… Mehr…
Die Kryptologie, eine jahrtausendealte Geheimwissenschaft, gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen (öffentliche Schlüssel) treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen. Media eBooks, 391 Seiten, Media > Books, Springer-Verlag GmbH, 2013<
Weltbild.de
Nr. 104674759. Versandkosten:, 2-5 Werktage, DE. (EUR 0.00) Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben i… Mehr…
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen., Springer<
Springer.com
Nr. 978-3-642-97579-0. Versandkosten:Worldwide free shipping, , DE. (EUR 0.00) Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
*Entzifferte Geheimnisse* - Methoden und Maximen der Kryptologie. Auflage 1995 / pdf eBook für 34.99 € / Aus dem Bereich: eBooks, Sachthemen & Ratgeber, Computer & Internet Medien > Büche… Mehr…
*Entzifferte Geheimnisse* - Methoden und Maximen der Kryptologie. Auflage 1995 / pdf eBook für 34.99 € / Aus dem Bereich: eBooks, Sachthemen & Ratgeber, Computer & Internet Medien > Bücher, Springer-Verlag GmbH<
Hugendubel.de
Versandkosten:In stock (Download), , Versandkostenfrei nach Hause oder Express-Lieferung in Ihre Buchhandlung., DE. (EUR 0.00) Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Die Kryptologie, eine jahrtausendealte Geheimwissenschaft, gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihr… Mehr…
Die Kryptologie, eine jahrtausendealte Geheimwissenschaft, gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen (öffentliche Schlüssel) treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen. Media eBooks, 391 Seiten, Media > Books, Springer-Verlag GmbH, 2013<
Nr. 104674759. Versandkosten:, 2-5 Werktage, DE. (EUR 0.00)
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben i… Mehr…
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen., Springer<
Nr. 978-3-642-97579-0. Versandkosten:Worldwide free shipping, , DE. (EUR 0.00)
*Entzifferte Geheimnisse* - Methoden und Maximen der Kryptologie. Auflage 1995 / pdf eBook für 34.99 € / Aus dem Bereich: eBooks, Sachthemen & Ratgeber, Computer & Internet Medien > Büche… Mehr…
*Entzifferte Geheimnisse* - Methoden und Maximen der Kryptologie. Auflage 1995 / pdf eBook für 34.99 € / Aus dem Bereich: eBooks, Sachthemen & Ratgeber, Computer & Internet Medien > Bücher, Springer-Verlag GmbH<
Versandkosten:In stock (Download), , Versandkostenfrei nach Hause oder Express-Lieferung in Ihre Buchhandlung., DE. (EUR 0.00)
1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.
Buch in der Datenbank seit 2016-11-28T14:13:43+01:00 (Berlin) Detailseite zuletzt geändert am 2024-05-01T17:29:26+02:00 (Berlin) ISBN/EAN: 3642975798
ISBN - alternative Schreibweisen: 3-642-97579-8, 978-3-642-97579-0 Alternative Schreibweisen und verwandte Suchbegriffe: Autor des Buches: bauer friedrich Titel des Buches: entzifferte geheimnisse
Daten vom Verlag:
Autor/in: Friedrich L. Bauer Titel: Entzifferte Geheimnisse - Methoden und Maximen der Kryptologie Verlag: Springer; Springer Berlin 391 Seiten Erscheinungsjahr: 2013-04-09 Berlin; Heidelberg; DE Sprache: Deutsch 34,99 € (DE) 34,99 € (AT) 40,00 CHF (CH) Available XII, 391 S. 10 Abb. in Farbe.
EA; E107; eBook; Nonbooks, PBS / Mathematik/Arithmetik, Algebra; Zahlentheorie; Verstehen; Kommunikation; Kryptanalyse; Kryptoanalyse; Kryptographie; Kryptologie; Kryptosysteme; Nachricht; Public Keys; Öffentliche Schlüssel/public keys; öffentliche Schlüssel; A; Number Theory; Cryptology; Coding and Information Theory; Mathematics and Statistics; Kodierungstheorie und Verschlüsselung (Kryptologie); Kryptografie, Verschlüsselungstechnologie; Informationstheorie; BC
I: Kryptographie.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Verfahrensklassen.- 10 Chiffriersicherheit.- 11 Öffentliche Schlüssel.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Muster im polyalphabetischen Fall.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- Anhang: Perfekte Sicherheit und praktische Sicherheit.- Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis. Für fachlich und allgemein Interessierte in Angewandter Mathematik, Informatik und Nachrichtentechnik.
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten: