Bücher Wenner
Pierre Jarawan liest aus DIE FRAU IM MOND
03.09.2025 um 19:30 Uhr
Kryptologie
Methoden und Maximen
von Friedrich L. Bauer
Verlag: Springer Berlin Heidelberg
Reihe: Springer-Lehrbuch
Hardcover
ISBN: 978-3-540-57771-3
Auflage: 2., verb. Auflage
Erschienen am 08.03.1994
Sprache: Deutsch
Format: 235 mm [H] x 155 mm [B] x 21 mm [T]
Gewicht: 563 Gramm
Umfang: 372 Seiten

Preis: 54,99 €
keine Versandkosten (Inland)


Dieser Titel wird erst bei Bestellung gedruckt. Eintreffen bei uns daher ca. am 16. Mai.

Der Versand innerhalb der Stadt erfolgt in Regel am gleichen Tag.
Der Versand nach außerhalb dauert mit Post/DHL meistens 1-2 Tage.

54,99 €
merken
zum E-Book (PDF) 38,66 €
klimaneutral
Der Verlag produziert nach eigener Angabe noch nicht klimaneutral bzw. kompensiert die CO2-Emissionen aus der Produktion nicht. Daher übernehmen wir diese Kompensation durch finanzielle Förderung entsprechender Projekte. Mehr Details finden Sie in unserer Klimabilanz.
Klappentext
Inhaltsverzeichnis

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.



I: Kryptographie.- 1 Einleitender Überblick.- 2 Aufgabe and Methode der Kryptographie.- 3 Chifrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Verfahrensklassen.- 10 Chiffriersicherheit.- 11 Öffentliche Schlüssel.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Muster im polyalphabetischen Fall.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa and Chi.- 17 Periodenanalyse.- 18 Zurechtrficken begleitender Alphabete.- 19 Superimposition.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München.- Literatur.- Namen- and Sachverzeichnis.


andere Formate
weitere Titel der Reihe