Logo - springer
Slogan - springer

Computer Science - Security and Cryptology | Entzifferte Geheimnisse - Methoden und Maximen der Kryptologie

Entzifferte Geheimnisse

Methoden und Maximen der Kryptologie

Bauer, Friedrich L.

3., überarb. u. erw. Aufl. 2000, XIV, 503 S.

Formate:
eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

 
$29.99

(net) Preis für USA

ISBN 978-3-642-58345-2

versehen mit digitalem Wasserzeichen, kein DRM

Erhältliche Formate: PDF

sofortiger Download nach Kauf


mehr Information zu Springer eBooks

add to marked items

Hardcover
Information

Gebundene Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$39.99

(net) Preis für USA

ISBN 978-3-540-67931-8

kostenfreier Versand für Individualkunden

Der Titel wird nachgedruckt. Sie können ihn gerne vorbestellen.


add to marked items

  • Über dieses Lehrbuch

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software.
Der erste Teil des Buches behandelt in elf Kapiteln die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise für die Beurteilung der Sicherheit der Chiffrierverfahren gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
"... ein wahres Lesevergnügen für jedermann... Wenn's schwierig wird, hilft die Fülle von ausgiebig behandelten Beispielen." (Thomas von Randow, "Die Zeit")
"Wer über elementare mathematische Kenntnisse verfügt, wird auch die fachlicheren Kapitel des Buches mit Gewinn lesen." (Norbert Lossau, "Die Welt")
"The best single book on cryptology today" (David Kahn, "Cryptologia")

Content Level » Research

Stichwörter » Kryptanalyse - Kryptoanalyse - Kryptographie - Kryptosysteme - Public Keys - public keys - Öffentliche Schlüssel - Öffentliche Schlüssel/public keys - öffentliche Schlüssel

Verwandte Fachbereiche » Security and Cryptology - Theoretical Computer Science - Zahlentheorie & Kombinatorik

Inhaltsverzeichnis 

Beliebte Inhalte dieser Publikation 

 

Articles

Dieses Buch auf Springerlink lesen

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich Datenverschlüsselung.