Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Titelsammlung
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
>
Systemnachricht
>
Hinweis
>
Suchergebnisse
>
E-Mail versenden
Katalogdatenanzeige
Katalogdatenanzeige
Vorheriger Titel
.
Einführung in die Kryptologie: Lehrbuch für Unterricht und Selbststudium
.
Bookmark für diesen Satz setzen
Katalogdatensatz500149129
.
.
Wikipedia-Verfasserlink
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500149129
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
ger
Hinweise auf parallele Ausgaben
322653134 Buchausg. u.d.T.: ‡Einführung in die Kryptologie
ISBN
978-3-8348-1005-2
Name
Freiermuth, Karin
Hromkovič, Juraj
ANZEIGE DER KETTE
Hromkovič, Juraj
Name
Keller, Lucia
Steffen, Björn
T I T E L
Einführung in die Kryptologie
Zusatz zum Titel
Lehrbuch für Unterricht und Selbststudium
Verlagsort
Wiesbaden
Verlag
Vieweg + Teubner
Erscheinungsjahr
2010
2010
Umfang
Online-Ressource (II, 407S. 89 Abb, digital)
Reihe
SpringerLink. Bücher
Notiz / Fußnoten
Description based upon print version of record
Weiterer Inhalt
Vorwort; Inhaltsverzeichnis; Lektion 1 Von Geheimschriften zu Kryptosystemen; Geschichte und Grundbegriffe; Funktionen; Codierungen; Kryptosysteme; Das Kryptosystem CAESAR; Das Kryptosystem SKYTALE; Das Kryptosystem RICHELIEU; Zusammenfassung; Lektion 2 Die Suche nach Sicherheit und modulares Rechnen; Kryptoanalyse und der Begriff der Sicherheit; Modulare Addition; Algebraische Strukturen; Modulare Multiplikation; Monoide; Gruppen; Verallgemeinerungen vom Kryptosystem CAESAR; Das Kryptosystem MULTCAESAR; Das Kryptosystem LINCAESAR; Zusammenfassung. Lektion 3 Entwurf und Kryptoanalyse von monoalphabetischen KryptosystemenDer Begriff der monoalphabetischen Kryptosysteme; Das Kryptosystem PERM; Kryptoanalyse von monoalphabetischen Kryptosystemen; Verbesserung zu monoalphabetischen Kryptosystemen; Das Kryptosystem PLAYFAIR; Das Kryptosystem ADFGVX; Zusammenfassung; Lektion 4 Polyalphabetische Kryptosysteme und deren Kryptoanalyse; Das polyalphabetische Kryptosystem VIGENÈRE; Kryptoanalyse von VIGENÈRE; Statistische Kryptoanalyse von VIGENÈRE; Erkennung einer monoalphabetischen Verschlüsselung. Der Friedman-Test zur Bestimmung der SchlüssellängeSinkov-Test zur Schätzung der Schlüssellänge; Der Euklidische Algorithmus; Homophone Kryptosysteme; Zusammenfassung; Lektion 5 Perfekte Sicherheit und das ONE-TIME-PAD-Kryptosytem; Die Entwicklung des ONE-TIME-PAD-Kryptosystems; Betrachtungen zur Sicherheit des ONE-TIME-PAD; Kryptoanalyse bei mehrfacher Verwendung des Schlüssels; Das mathematische Konzept der perfekten Sicherheit; Definition der perfekten Sicherheit; Das Kryptosystem BIN-ONE-TIME-PAD; Sicherheitsgrad eines Kryptosystems. Sicherheitsverlust bei mehrfacher Verwendung eines SchlüsselsZusammenfassung; Lektion 6 Die ENIGMA und moderne Kryptosysteme; Die Geschichte der ENIGMA; Die Funktionsweise der ENIGMA; Die Schlüsselmenge der ENIGMA; Verwendung der ENIGMA zur Ver- und Entschlüsselung; NIGMA zur Verund Entschlüsselung; Kryptoanalyse der ENIGMA; Kryptographie im Zeitalter der Computer; Repräsentation von Texten; Darstellung von Zahlen; Moderne Kryptosysteme; Aufbau moderner Kryptosysteme; Zusammenfassung; Lektion 7 Der geheime Schlüsselaustausch und das DIFFIE-HELLMAN-Protokoll. Schlüsselaustausch mit einer verschließbaren TruheDigitale Umsetzung des Schlüsselaustauschs; Modulares Potenzieren und die schnelle Exponentiation; Geheime Schlüsselvereinbarung mit dem DIFFIE-HELLMAN-Kommunikationsprotokoll; Die Sicherheit des DIFFIE-HELLMAN-Protokolls; Zusammenfassung; Lektion 8 Komplexitätstheoretische Konzepte und eine neue De.nition der Sicherheit; Messung der Berechnungskomplexität von Algorithmen; Vergleich der Ef.zienz unterschiedlicher Algorithmen; Zeitkomplexität von algorithmischen Problemen; Beispiele von schweren Problemen; Graphentheorie. Graphisomorphismusproblem
Titelhinweis
Buchausg. u.d.T.: ‡Einführung in die Kryptologie
ISBN
ISBN 978-3-8348-9671-1
Klassifikation
UY
COM014000
GPJ
COM053000
*00A35
97-01
97F99
11T71
94-01
94A60
005.82
QA75.5-76.95
SK 170
SK 180
ST 276
Kurzbeschreibung
Von Geheimschriften zu Kryptosystemen -- Die Suche nach Sicherheit und modulares Rechnen -- Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen -- Polyalphabetische Kryptosysteme und deren Kryptoanalyse -- Perfekte Sicherheit und das One-Time-Pad-Kryptosytem -- Die Enigma und moderne Kryptosysteme -- Der geheime Schlüsselaustausch und das Diffie-Hellman-Protokoll -- Komplexitätstheoretische Konzepte und eine neue Definition der Sicherheit -- Das Konzept der Public-Key-Kryptographie -- Zahlentheoretische Public-Key-Kryptosysteme und RSA -- Anwendungen der Public-Key-Kryptographie und Kommunikationsprotokolle.
2. Kurzbeschreibung
Mit großem didaktischen Geschick gelingt es den Autoren, Begeisterung für die Welt der geheimen Botschaften zu wecken. So gelingt der Einstieg in die Kryptologie ganz leicht. Viele Beispiele und Aufgaben regen dazu an, sich selbständig mit diesem faszinierenden Gebiet zu beschäftigen und helfen dabei, den erlernten Stoff weiter zu vertiefen. Der Inhalt Von Geheimschriften zu Kryptosystemen - Die Suche nach Sicherheit und modulares Rechnen - Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen - Polyalphabetische Kryptosysteme und deren Kryptoanalyse - Perfekte Sicherheit und das ONE-TIME-PAD-Kryptosystem - Die ENIGMA und moderne Kryptosysteme - Der geheime Schlüsselaustausch und das DIFFIE-HELLMANN-Protokoll - Komplexitätstheoretische Konzepte und Sicherheit - Das Konzept der Public-Key-Kryptographie - Zahlentheoretische Public-Key-Kryptographie und Protokolle - Lösungen zu ausgewählten Aufgaben Die Zielgruppe Lehramtstudierende, Lehrer und Schüler Studierende der Informatik und der Mathematik an Universitäten und Fachhochschulen Die Autoren Karin Freiermuth, ETH Zürich Prof. Dr. Hromkovic, ETH Zürich Lucia Keller, ETH Zürich Björn Steffen, ETH Zürich.
1. Schlagwortkette
Kryptologie
Lehrbuch
1. Schlagwortkette ANZEIGE DER KETTE
Kryptologie -- Lehrbuch
2. Schlagwortkette
Kryptologie
ANZEIGE DER KETTE
Kryptologie
SWB-Titel-Idn
323617395
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1007/978-3-8348-9671-1
Internetseite / Link
Volltext
Siehe auch
Volltext
Siehe auch
Cover
Siehe auch
Inhaltstext
.
ISBD-Anzeige
Katalogdatensatz500149129
.
Kategorien-Anzeige
Katalogdatensatz500149129
.
Verwandte Werke
Katalogdatensatz500149129
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500149129
.
Kataloginformation500149129
Datensatzanfang
.
Kataloginformation500149129
Seitenanfang
.
Titel vormerken
Katalogdatensatz500149129
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach