Kryptografie : verfahren, protokolle, infrastrukturen
(eBook)
Author
Published
Heidelberg : Dpunkt.verlag, 2016.
Format
eBook
Edition
6. aktualisierte Auflage.
Physical Desc
1 online resource (1 volume) : illustrations
Status
Description
Loading Description...
Also in this Series
Checking series information...
More Details
Language
ger
Notes
General Note
Includes index.
Local note
O'Reilly,O'Reilly Online Learning: Academic/Public Library Edition
Citations
APA Citation, 7th Edition (style guide)
Schmeh, K. (2016). Kryptografie: verfahren, protokolle, infrastrukturen (6. aktualisierte Auflage.). Dpunkt.verlag.
Chicago / Turabian - Author Date Citation, 17th Edition (style guide)Schmeh, Klaus. 2016. Kryptografie: Verfahren, Protokolle, Infrastrukturen. Dpunkt.verlag.
Chicago / Turabian - Humanities (Notes and Bibliography) Citation, 17th Edition (style guide)Schmeh, Klaus. Kryptografie: Verfahren, Protokolle, Infrastrukturen Dpunkt.verlag, 2016.
MLA Citation, 9th Edition (style guide)Schmeh, Klaus. Kryptografie: Verfahren, Protokolle, Infrastrukturen 6. aktualisierte Auflage., Dpunkt.verlag, 2016.
Note! Citations contain only title, author, edition, publisher, and year published. Citations should be used as a guideline and should be double checked for accuracy. Citation formats are based on standards as of August 2021.
Staff View
Grouped Work ID
3eeb905f-b6d9-76b2-20fd-0d12b7a6828c-ger
Grouping Information
Grouped Work ID | 3eeb905f-b6d9-76b2-20fd-0d12b7a6828c-ger |
---|---|
Full title | kryptografie verfahren protokolle infrastrukturen |
Author | schmeh klaus |
Grouping Category | book |
Last Update | 2024-04-16 12:23:35PM |
Last Indexed | 2024-04-17 02:39:42AM |
Book Cover Information
Image Source | coce_google_books |
---|---|
First Loaded | Feb 28, 2023 |
Last Used | Mar 19, 2024 |
Marc Record
First Detected | Nov 09, 2022 03:47:26 PM |
---|---|
Last File Modification Time | Apr 16, 2024 12:34:29 PM |
MARC Record
LEADER | 04657cam a2200457 i 4500 | ||
---|---|---|---|
001 | ocn947111660 | ||
003 | OCoLC | ||
005 | 20240405112445.0 | ||
006 | m o d | ||
007 | cr unu|||||||| | ||
008 | 160422s2016 gw a o 001 0 ger d | ||
020 | |z 9783864903564 | ||
029 | 1 | |a AU@|b 000071517639 | |
035 | |a (OCoLC)947111660 | ||
037 | |a CL0500000734|b Safari Books Online | ||
040 | |a UMI|b eng|e rda|e pn|c UMI|d OCLCF|d EBLCP|d OCLCA|d DEBBG|d VT2|d UOK|d WYU|d C6I|d OCLCQ|d OCLCO|d OCLCQ|d OCLCO|d OCLCL|d OCLCQ | ||
049 | |a TKLA | ||
050 | 4 | |a Z103 | |
082 | 0 | 4 | |a 652.79999999999995 |
100 | 1 | |a Schmeh, Klaus,|e author.|0 http://id.loc.gov/authorities/names/n2003002370 | |
245 | 1 | 0 | |a Kryptografie :|b verfahren, protokolle, infrastrukturen /|c Klaus Schmeh. |
250 | |a 6. aktualisierte Auflage. | ||
264 | 1 | |a Heidelberg :|b Dpunkt.verlag,|c 2016. | |
300 | |a 1 online resource (1 volume) :|b illustrations | ||
336 | |a text|b txt|2 rdacontent | ||
337 | |a computer|b c|2 rdamedia | ||
338 | |a online resource|b cr|2 rdacarrier | ||
500 | |a Includes index. | ||
505 | 0 | |a Vorwort von Prof. Bernhard Esslinger; Inhaltsübersicht; Inhaltsverzeichnis; 1 Einleitung; 1.1 Kryptografie heute; 1.2 Die sechste Ausgabe; 1.2.1 Erste Ausgabe (1998); 1.2.2 Zweite Ausgabe (2001); 1.2.3 Dritte Ausgabe (2007); 1.2.4 Vierte Ausgabe (2009); 1.2.5 Fünfte Ausgabe (2013); 1.2.6 Sechste Ausgabe (2015); 1.3 Mein Bedauern, meine Bitten und mein Dank; 2 Was ist Kryptografie und warum ist sie so wichtig?; 2.1 The Name of the Game; 2.1.1 Die kurze Antwort; 2.1.2 Die lange Antwort; 2.2 Die Kryptografie -- ein wichtiges Teilgebiet; 2.3 Warum ist die Kryptografie so wichtig? | |
505 | 8 | |a 2.3.1 Wirtschaftsspionage2.3.2 Kommerz im Netz; 2.3.3 Die Privatsphäre; 2.3.4 Technik und Infrastrukturen; 2.4 Anwendungen der Kryptografie; 2.5 Und wer zum Teufel ist Alice?; 3 Wie und vom wem Daten abgehört werden; 3.1 Mallory am Übertragungsmedium; 3.1.1 Kupferkabel; 3.1.2 Glasfaser; 3.1.3 Drahtlose Datenübertragung; 3.1.4 Satellit; 3.2 Mallory am Gerät; 3.2.1 Netzkomponenten; 3.2.2 Mitlesen und Verändern von Dateien; 3.3 Mallory in Computernetzen; 3.3.1 Telefon; 3.3.2 LAN; 3.3.3 DSL; 3.3.4 Mobilfunk; 3.3.5 WLANs; 3.4 Mallory im Internet; 3.4.1 ARP-Spoofing; 3.4.2 Abhörangriffe auf Router | |
505 | 8 | |a 3.4.3 IP-Spoofing3.4.4 DNS-Spoofing; 3.4.5 Mitlesen von E-Mails; 3.4.6 URL-Spoofing; 3.4.7 Abhören von Internettelefonie; 3.5 Ein paar Fälle aus der Praxis; 3.5.1 Mitgelesene E-Mails; 3.5.2 Abgehörte Telefonate; 3.6 Ist Kryptografie gefährlich?; 3.6.1 Nachteile einer Krypto-Beschränkung; 3.6.2 Vorteile einer Krypto-Beschränkung; 3.6.3 Fazit; 4 Klassische symmetrische Verschlüsselung; 4.1 Symmetrische Verschlüsselung; 4.1.1 Kryptografische Fachbegriffe; 4.1.2 Angriffe auf Verschlüsselungsverfahren; 4.2 Monoalphabetische Substitutionschiffren; 4.2.1 Caesar-Chiffre | |
505 | 8 | |a 4.2.2 Freie Buchstabensubstitution4.2.3 Homophone Chiffre; 4.2.4 Bigramm-Substitution; 4.2.5 Playfair-Chiffre; 4.2.6 Nomenklatoren und Wörter-Codes; 4.3 Polyalphabetische Substitutionschiffren; 4.3.1 Vigenère-Chiffre; 4.3.2 Vernam-Chiffre; 4.3.3 One-Time-Pad; 4.4 Permutationschiffren; 4.4.1 Kryptoanalyse von Permutationschiffren; 4.4.2 Bedeutung von Permutationschiffren; 4.5 Berühmte ungelöste Verschlüsselungen; 4.5.1 Das Voynich-Manuskript; 4.5.2 Der Zettel des Somerton-Manns; 4.5.3 Das Thouless-Kryptogramm; 4.5.4 Weitere ungelöste Rätsel; 5 Die Enigma und andere Verschlüsselungsmaschinen | |
505 | 8 | |a 5.1 Verschlüsselungswerkzeuge5.2 Rotorchiffren; 5.2.1 Heberns Rotormaschine; 5.2.2 Die Enigma; 5.2.3 Weitere Rotor-Chiffriermaschinen; 5.3 Weitere Verschlüsselungsmaschinen; 5.3.1 Die Kryha-Maschine; 5.3.2 Hagelin-Maschinen; 5.3.3 Die Purple; 5.3.4 Der Geheimschreiber; 5.3.5 Die Lorenz-Maschine; 5.3.6 Schlüsselgerät 41 (Hitler-Mühle); 6 Der Data Encryption Standard; 6.1 DES-Grundlagen; 6.2 Funktionsweise des DES; 6.2.1 Die Rundenfunktion F; 6.2.2 Die Schlüsselaufbereitung des DES; 6.2.3 Entschlüsseln mit dem DES; 6.3 Sicherheit des DES; 6.3.1 Vollständige Schlüsselsuche | |
588 | 0 | |a Online resource; title from title page (Safari, viewed April 20, 2016). | |
590 | |a O'Reilly|b O'Reilly Online Learning: Academic/Public Library Edition | ||
650 | 0 | |a Cryptography. | |
650 | 6 | |a Cryptographie. | |
650 | 7 | |a Cryptography|2 fast | |
758 | |i has work:|a Kryptografie (Text)|1 https://id.oclc.org/worldcat/entity/E39PCGvMhhFdXBMYdTKJkH8m7d|4 https://id.oclc.org/worldcat/ontology/hasWork | ||
856 | 4 | 0 | |u https://ezproxy.knoxlib.org/login?url=https://learning.oreilly.com/library/view/~/9781457199783/?ar |
994 | |a 92|b TKL |