Cargando…

Kryptografie : verfahren, protokolle, infrastrukturen /

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Schmeh, Klaus (Autor)
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag, 2016.
Edición:6. aktualisierte Auflage.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Ii 4500
001 OR_ocn947111660
003 OCoLC
005 20231017213018.0
006 m o d
007 cr unu||||||||
008 160422s2016 gw a o 001 0 ger d
040 |a UMI  |b eng  |e rda  |e pn  |c UMI  |d OCLCF  |d EBLCP  |d OCLCA  |d DEBBG  |d VT2  |d UOK  |d WYU  |d C6I  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO 
020 |z 9783864903564 
029 1 |a AU@  |b 000071517639 
035 |a (OCoLC)947111660 
037 |a CL0500000734  |b Safari Books Online 
050 4 |a Z103 
082 0 4 |a 652.79999999999995 
049 |a UAMI 
100 1 |a Schmeh, Klaus,  |e author. 
245 1 0 |a Kryptografie :  |b verfahren, protokolle, infrastrukturen /  |c Klaus Schmeh. 
250 |a 6. aktualisierte Auflage. 
264 1 |a Heidelberg :  |b Dpunkt.verlag,  |c 2016. 
300 |a 1 online resource (1 volume) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Online resource; title from title page (Safari, viewed April 20, 2016). 
500 |a Includes index. 
505 0 |a Vorwort von Prof. Bernhard Esslinger; Inhaltsübersicht; Inhaltsverzeichnis; 1 Einleitung; 1.1 Kryptografie heute; 1.2 Die sechste Ausgabe; 1.2.1 Erste Ausgabe (1998); 1.2.2 Zweite Ausgabe (2001); 1.2.3 Dritte Ausgabe (2007); 1.2.4 Vierte Ausgabe (2009); 1.2.5 Fünfte Ausgabe (2013); 1.2.6 Sechste Ausgabe (2015); 1.3 Mein Bedauern, meine Bitten und mein Dank; 2 Was ist Kryptografie und warum ist sie so wichtig?; 2.1 The Name of the Game; 2.1.1 Die kurze Antwort; 2.1.2 Die lange Antwort; 2.2 Die Kryptografie -- ein wichtiges Teilgebiet; 2.3 Warum ist die Kryptografie so wichtig? 
505 8 |a 2.3.1 Wirtschaftsspionage2.3.2 Kommerz im Netz; 2.3.3 Die Privatsphäre; 2.3.4 Technik und Infrastrukturen; 2.4 Anwendungen der Kryptografie; 2.5 Und wer zum Teufel ist Alice?; 3 Wie und vom wem Daten abgehört werden; 3.1 Mallory am Übertragungsmedium; 3.1.1 Kupferkabel; 3.1.2 Glasfaser; 3.1.3 Drahtlose Datenübertragung; 3.1.4 Satellit; 3.2 Mallory am Gerät; 3.2.1 Netzkomponenten; 3.2.2 Mitlesen und Verändern von Dateien; 3.3 Mallory in Computernetzen; 3.3.1 Telefon; 3.3.2 LAN; 3.3.3 DSL; 3.3.4 Mobilfunk; 3.3.5 WLANs; 3.4 Mallory im Internet; 3.4.1 ARP-Spoofing; 3.4.2 Abhörangriffe auf Router 
505 8 |a 3.4.3 IP-Spoofing3.4.4 DNS-Spoofing; 3.4.5 Mitlesen von E-Mails; 3.4.6 URL-Spoofing; 3.4.7 Abhören von Internettelefonie; 3.5 Ein paar Fälle aus der Praxis; 3.5.1 Mitgelesene E-Mails; 3.5.2 Abgehörte Telefonate; 3.6 Ist Kryptografie gefährlich?; 3.6.1 Nachteile einer Krypto-Beschränkung; 3.6.2 Vorteile einer Krypto-Beschränkung; 3.6.3 Fazit; 4 Klassische symmetrische Verschlüsselung; 4.1 Symmetrische Verschlüsselung; 4.1.1 Kryptografische Fachbegriffe; 4.1.2 Angriffe auf Verschlüsselungsverfahren; 4.2 Monoalphabetische Substitutionschiffren; 4.2.1 Caesar-Chiffre 
505 8 |a 4.2.2 Freie Buchstabensubstitution4.2.3 Homophone Chiffre; 4.2.4 Bigramm-Substitution; 4.2.5 Playfair-Chiffre; 4.2.6 Nomenklatoren und Wörter-Codes; 4.3 Polyalphabetische Substitutionschiffren; 4.3.1 Vigenère-Chiffre; 4.3.2 Vernam-Chiffre; 4.3.3 One-Time-Pad; 4.4 Permutationschiffren; 4.4.1 Kryptoanalyse von Permutationschiffren; 4.4.2 Bedeutung von Permutationschiffren; 4.5 Berühmte ungelöste Verschlüsselungen; 4.5.1 Das Voynich-Manuskript; 4.5.2 Der Zettel des Somerton-Manns; 4.5.3 Das Thouless-Kryptogramm; 4.5.4 Weitere ungelöste Rätsel; 5 Die Enigma und andere Verschlüsselungsmaschinen 
505 8 |a 5.1 Verschlüsselungswerkzeuge5.2 Rotorchiffren; 5.2.1 Heberns Rotormaschine; 5.2.2 Die Enigma; 5.2.3 Weitere Rotor-Chiffriermaschinen; 5.3 Weitere Verschlüsselungsmaschinen; 5.3.1 Die Kryha-Maschine; 5.3.2 Hagelin-Maschinen; 5.3.3 Die Purple; 5.3.4 Der Geheimschreiber; 5.3.5 Die Lorenz-Maschine; 5.3.6 Schlüsselgerät 41 (Hitler-Mühle); 6 Der Data Encryption Standard; 6.1 DES-Grundlagen; 6.2 Funktionsweise des DES; 6.2.1 Die Rundenfunktion F; 6.2.2 Die Schlüsselaufbereitung des DES; 6.2.3 Entschlüsseln mit dem DES; 6.3 Sicherheit des DES; 6.3.1 Vollständige Schlüsselsuche 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Cryptography. 
650 6 |a Cryptographie. 
650 7 |a Cryptography  |2 fast 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457199783/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
994 |a 92  |b IZTAP