• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Kryptologie: Methoden Und Maximen » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2950560]
• Literatura piękna
 [1849509]

  więcej...
• Turystyka
 [71097]
• Informatyka
 [151150]
• Komiksy
 [35848]
• Encyklopedie
 [23178]
• Dziecięca
 [617388]
• Hobby
 [139064]
• AudioBooki
 [1657]
• Literatura faktu
 [228597]
• Muzyka CD
 [383]
• Słowniki
 [2855]
• Inne
 [445295]
• Kalendarze
 [1464]
• Podręczniki
 [167547]
• Poradniki
 [480102]
• Religia
 [510749]
• Czasopisma
 [516]
• Sport
 [61293]
• Sztuka
 [243352]
• CD, DVD, Video
 [3414]
• Technologie
 [219456]
• Zdrowie
 [101002]
• Książkowe Klimaty
 [124]
• Zabawki
 [2311]
• Puzzle, gry
 [3459]
• Literatura w języku ukraińskim
 [254]
• Art. papiernicze i szkolne
 [8079]
Kategorie szczegółowe BISAC

Kryptologie: Methoden Und Maximen

ISBN-13: 9783540577713 / Niemiecki / Miękka / 1994 / 369 str.

Friedrich L. Bauer
Kryptologie: Methoden Und Maximen Bauer, Friedrich L. 9783540577713 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Kryptologie: Methoden Und Maximen

ISBN-13: 9783540577713 / Niemiecki / Miękka / 1994 / 369 str.

Friedrich L. Bauer
cena 206,40
(netto: 196,57 VAT:  5%)

Najniższa cena z 30 dni: 198,14
Termin realizacji zamówienia:
ok. 22 dni roboczych
Dostawa w 2026 r.

Darmowa dostawa!

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft," gewinnt fur den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestutzten offentlichen Nachrichtensystemen ("offentliche Schlussel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise fur die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fulle spannender, lustiger und bisweilen anzuglicher Geschichten aus der historischen Kryptologie gewurzt, ist es selbst fur den Laien reizvoll zu lesen.
"

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - Cryptography & Encryption
Computers > Information Theory
Mathematics > Teoria liczb
Wydawca:
Springer
Seria wydawnicza:
Springer-Lehrbuch
Język:
Niemiecki
ISBN-13:
9783540577713
Rok wydania:
1994
Wydanie:
2., Verb. Aufl.
Numer serii:
000200469
Ilość stron:
369
Waga:
0.56 kg
Wymiary:
23.5 x 15.5
Oprawa:
Miękka
Wolumenów:
01

I: Kryptographie.- 1 Einleitender Überblick.- 11.1 Kryptographie and Steganographie.- 11.2 Maskierung.- 11.3 Stichworte.- 11.4 Unsichtbare Tarnung.- 1.5 Raster.- 2 Aufgabe and Methode der Kryptographie.- 2.1 Charakter der Kryptographie.- 2.2 Chifrierung.- 2.3 Chifriersystem.- 2.4 Polyphonie.- 2.5 Zeichenvorräte.- 2.6 Schlüssel.- 3 Chifrierschritte: Einfache Substitution.- 3.1 Spezialfall V(1) - - ?. W(1).- 3.2 Spezialfall V ? V.- 3.3 Fall V(1) - - ? Wm, mgt;1.- 3.4 Der allgemeine Fall V(1) - - ? W(m), Spreizen.- 4 Chiffrierschritte: Polygraphische Substitution and Codierung.- 4.1 Der Fall V2 - - ? W(m) von Bigramm Substitutionen.- 4.2 Spezialfälle von Playfair and Delastelle: tomographische Verfahren.- 4.3 Der Fall V3 - - ? W(m) von Bigramm-Substitutionen.- 4.4 Der allgemeine Fall V (n) - - ? W (m): Codes.- 5 Chiffrierschritte: Lineare Substitution.- 5.1 Involutorische lineare Substitutionen.- 5.2 Homogene and inhomogene lineare Substitutionen.- 5.3 Binäre lineare Substitutionen.- 5.4 Allgemeine lineare Substitutionen.- 5.5 Zerfallende lineare Substitutionen.- 5.6 Übergreifende Alphabete.- 5.7 n-ziffrige Dezimalzahlen.- 6 Chiffrierschritte: Transposition.- 6.1 Einfachste Verfahren.- 6.2 Spalten-Transpositionen.- 6.3 Anagramme.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 7.1 Potenzierung.- 7.2 Verschobene and rotierte Alphabete.- 7.3 Verschobene Standardalphabete: Vigenère and Beaufort.- 7.4 Unabhängige Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 8.1 Fruhe Verfahren mit periodischen Schliisseln.- 8.2 „Doppelter Schlussel“.- 8.3 Vernam-Chiffrierung.- 8.4 Quasi-nichtperiodische Schlüssel.- 8.5 Fortlaufende Schlüssel.- 8.6 Fortlaufende individuelle Schlüssel.- 9 Komposition von Verfahrensklassen.- 9.1 Gruppeneigenschaft.- 9.2 Überchiffrierung.- 9.3 Ähnlichkeit von Chiffriersystemen.- 9.4 Durchmischung nach Shannon.- 9.5 Tomographische Verfahren.- 9.6 DES.- 9.7 Durchmischung durch arithmetische Operationen.- 10 Chiffriersicherheit.- 10.1 Chiffrierfehler.- 10.2 Maximen der Kryptologie.- 10.3 Shannons Mafistabe.- 11 Öffentliche Schlüssel.- 11.1 Symmetrische and asyrnmetrische Chiffrierverfahren.- 11.2 Einweg-Funktionen.- 11.3 RSA-Verfahren.- 11.4 Anmerkungen zur Sicherheit von RSA.- 11.5 Das Verfahren von ElGamal.- 11.6 Authentisierung.- 11.7 Diskussion.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 12.1 Einfache monoalphabetische Substitutionen.- 12.2 Polygraphische monoalphabetische Substitutionen.- 12.3 Polyalphabetische monographische Substitutionen.- 12.4 Allgemeine Bemerkungen.- 12.5 Die Exhaustionsmethode.- 12.6 Unizitätslänge.- 12.7 Praktische Durchführung der Exhaustion.- 12.8 Mechanisierung der Exhaustion.- 12.9 Exhaustion bei polyphoner Chifrierung.- 13 Anatomie der Sprache: Muster.- 13.1 Invarianz der Wiederholungsmuster.- 13.2 Ausschlie8ung von Chiffrierverfahren.- 13.3 Intuitive Mustererkennung.- 13.4 Mustererkennung bei polygraphischer Chiffrierung.- 13.5 Die Methode des wahrscheinlichen Wortes.- 13.6 Maschinelle Exhaustion der Belegungen eines Musters.- 13.7 Pangramme.- 14 Muster im polyalphabetischen Fall.- 14.1 Negative Mustersuche.- 14.2 Binäre Mustersuche bei Port a Alphabeten.- 14.3 Mustersuche bei bekannten Alphabeten — De Viaris.- 14.4 Geheimtext-Klartext-Kompromittierung.- 15 Anatomie der Sprache: Häufigkeit.- 15.1 Ausschließung von Chiffrierverfahren.- 15.2 Invarianz der Partitionen.- 15.3 Intuitive Häufigkeitserkennung: Häufigkeitsgebirge.- 15.4 Häufigkeitsreihenfolge.- 15.5 Cliquen and Partitionsanpassung.- 15.6 Abstandsminimierung.- 15.7 Häufigkeit von n-grammen.- 15.8 Die kombinierte Methode der Häufigkeitserkennung.- 15.9 Häufigkeitserkennung für polygraphische Substitutionen.- 15.10 Freistil-Methoden.- 15.11 Nochmals: Unizitätslänge.- 16 Kappa and Chi.- 16.1 Definition and Invarianz von Kappa.- 16.2 Definition und Invarianz von Chi.- 16.3 Das Kappa-Chi -Theorem.- 16.4 Das Kappa-Phi-Theorem.- 16.5 Symmetrische Funktionen der Zeichenhäufigkeiten.- 17 Periodenanalyse.- 17.1 Friedmans Periodenbestimmung durch Kappa Verlauf.- 17.2 Kappa-Verlauf für Multigramme.- 17.3 Parallelstellensuche nach Kasiski.- 17.4 Kolonnenbildung and Phi Test nach Kullback.- 17.5 Eine Abschätzung fur die Periodenlänge.- 18 Zurechtrficken begleitender Alphabete.- 18.1 Durchdecken der Häufigkeitsgebirge.- 18.2 Zurechtrucken gegen bekanntes Alphabet.- 18.3 Gegenseitiges Zurechtrücken begleitender Alphabete.- 18.4 Wiedergewinnung des Referenzalphabets.- 18.5 Kerckhofs’ symétrie de position.- 18.6 Abstreifen einer Überchiffrierung: Diferenzenmethode.- 18.7 Entziffern des Codes.- 18.8 Rekonstruktion des Kennwortes.- 19 Superimposition.- 19.1 Kerckhoffs’ superimposition.- 19.2 Phasenrichtige Superimposition von überchifriertem Code.- 19.3 Geheimtext-Geheimtext-Kompromittierung.- 19.4 Geheimtext-Geheimtext-Kompromittierung bei der Rotor-Chiffrierung.- 19.5 Geheimtext-Klartext-Kompromittierung bei der Rotor-Chifrierung.- 20 Lineare Basisanalyse.- 20.1 Reduktion linearer polygraphischer Substitutionen.- 20.2 Rekonstruktion eines durch lineare Iteration erzeugten Schlüssels.- 20.3 Rekonstruktion eines linearen Schieberegisters.- 21 Anagrammieren.- 21.1 Einfache Transposition.- 21.2 Doppelte Spaltentransposition.- 21.3 Multiples Anagrammieren.- 22 Abschließende Bemerkungen.- 22.1 Arbeitsweise des unberufenen Entzifferers.- 22.2 Perfekte Sicherheit and pr4ktische Sicherheit.- 22.3 Unmöglichkeit einer vollständigen Unordnung.- 22.4 Bedeutung der Kryptologie.- Anhang: Kryptologische Geräte and Maschinen im Deutschen Museum München.- Literatur.- Namen- and Sachverzeichnis.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia