|
|
|
|
LEADER |
00000cam a2200000Ii 4500 |
001 |
OR_ocn947111660 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr unu|||||||| |
008 |
160422s2016 gw a o 001 0 ger d |
040 |
|
|
|a UMI
|b eng
|e rda
|e pn
|c UMI
|d OCLCF
|d EBLCP
|d OCLCA
|d DEBBG
|d VT2
|d UOK
|d WYU
|d C6I
|d OCLCQ
|d OCLCO
|d OCLCQ
|d OCLCO
|
020 |
|
|
|z 9783864903564
|
029 |
1 |
|
|a AU@
|b 000071517639
|
035 |
|
|
|a (OCoLC)947111660
|
037 |
|
|
|a CL0500000734
|b Safari Books Online
|
050 |
|
4 |
|a Z103
|
082 |
0 |
4 |
|a 652.79999999999995
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Schmeh, Klaus,
|e author.
|
245 |
1 |
0 |
|a Kryptografie :
|b verfahren, protokolle, infrastrukturen /
|c Klaus Schmeh.
|
250 |
|
|
|a 6. aktualisierte Auflage.
|
264 |
|
1 |
|a Heidelberg :
|b Dpunkt.verlag,
|c 2016.
|
300 |
|
|
|a 1 online resource (1 volume) :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Online resource; title from title page (Safari, viewed April 20, 2016).
|
500 |
|
|
|a Includes index.
|
505 |
0 |
|
|a Vorwort von Prof. Bernhard Esslinger; Inhaltsübersicht; Inhaltsverzeichnis; 1 Einleitung; 1.1 Kryptografie heute; 1.2 Die sechste Ausgabe; 1.2.1 Erste Ausgabe (1998); 1.2.2 Zweite Ausgabe (2001); 1.2.3 Dritte Ausgabe (2007); 1.2.4 Vierte Ausgabe (2009); 1.2.5 Fünfte Ausgabe (2013); 1.2.6 Sechste Ausgabe (2015); 1.3 Mein Bedauern, meine Bitten und mein Dank; 2 Was ist Kryptografie und warum ist sie so wichtig?; 2.1 The Name of the Game; 2.1.1 Die kurze Antwort; 2.1.2 Die lange Antwort; 2.2 Die Kryptografie -- ein wichtiges Teilgebiet; 2.3 Warum ist die Kryptografie so wichtig?
|
505 |
8 |
|
|a 2.3.1 Wirtschaftsspionage2.3.2 Kommerz im Netz; 2.3.3 Die Privatsphäre; 2.3.4 Technik und Infrastrukturen; 2.4 Anwendungen der Kryptografie; 2.5 Und wer zum Teufel ist Alice?; 3 Wie und vom wem Daten abgehört werden; 3.1 Mallory am Übertragungsmedium; 3.1.1 Kupferkabel; 3.1.2 Glasfaser; 3.1.3 Drahtlose Datenübertragung; 3.1.4 Satellit; 3.2 Mallory am Gerät; 3.2.1 Netzkomponenten; 3.2.2 Mitlesen und Verändern von Dateien; 3.3 Mallory in Computernetzen; 3.3.1 Telefon; 3.3.2 LAN; 3.3.3 DSL; 3.3.4 Mobilfunk; 3.3.5 WLANs; 3.4 Mallory im Internet; 3.4.1 ARP-Spoofing; 3.4.2 Abhörangriffe auf Router
|
505 |
8 |
|
|a 3.4.3 IP-Spoofing3.4.4 DNS-Spoofing; 3.4.5 Mitlesen von E-Mails; 3.4.6 URL-Spoofing; 3.4.7 Abhören von Internettelefonie; 3.5 Ein paar Fälle aus der Praxis; 3.5.1 Mitgelesene E-Mails; 3.5.2 Abgehörte Telefonate; 3.6 Ist Kryptografie gefährlich?; 3.6.1 Nachteile einer Krypto-Beschränkung; 3.6.2 Vorteile einer Krypto-Beschränkung; 3.6.3 Fazit; 4 Klassische symmetrische Verschlüsselung; 4.1 Symmetrische Verschlüsselung; 4.1.1 Kryptografische Fachbegriffe; 4.1.2 Angriffe auf Verschlüsselungsverfahren; 4.2 Monoalphabetische Substitutionschiffren; 4.2.1 Caesar-Chiffre
|
505 |
8 |
|
|a 4.2.2 Freie Buchstabensubstitution4.2.3 Homophone Chiffre; 4.2.4 Bigramm-Substitution; 4.2.5 Playfair-Chiffre; 4.2.6 Nomenklatoren und Wörter-Codes; 4.3 Polyalphabetische Substitutionschiffren; 4.3.1 Vigenère-Chiffre; 4.3.2 Vernam-Chiffre; 4.3.3 One-Time-Pad; 4.4 Permutationschiffren; 4.4.1 Kryptoanalyse von Permutationschiffren; 4.4.2 Bedeutung von Permutationschiffren; 4.5 Berühmte ungelöste Verschlüsselungen; 4.5.1 Das Voynich-Manuskript; 4.5.2 Der Zettel des Somerton-Manns; 4.5.3 Das Thouless-Kryptogramm; 4.5.4 Weitere ungelöste Rätsel; 5 Die Enigma und andere Verschlüsselungsmaschinen
|
505 |
8 |
|
|a 5.1 Verschlüsselungswerkzeuge5.2 Rotorchiffren; 5.2.1 Heberns Rotormaschine; 5.2.2 Die Enigma; 5.2.3 Weitere Rotor-Chiffriermaschinen; 5.3 Weitere Verschlüsselungsmaschinen; 5.3.1 Die Kryha-Maschine; 5.3.2 Hagelin-Maschinen; 5.3.3 Die Purple; 5.3.4 Der Geheimschreiber; 5.3.5 Die Lorenz-Maschine; 5.3.6 Schlüsselgerät 41 (Hitler-Mühle); 6 Der Data Encryption Standard; 6.1 DES-Grundlagen; 6.2 Funktionsweise des DES; 6.2.1 Die Rundenfunktion F; 6.2.2 Die Schlüsselaufbereitung des DES; 6.2.3 Entschlüsseln mit dem DES; 6.3 Sicherheit des DES; 6.3.1 Vollständige Schlüsselsuche
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Cryptography.
|
650 |
|
6 |
|a Cryptographie.
|
650 |
|
7 |
|a Cryptography
|2 fast
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781457199783/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
994 |
|
|
|a 92
|b IZTAP
|