Kryptografie : verfahren, protokolle, infrastrukturen
(eBook)

Book Cover
Average Rating
Published
Heidelberg : Dpunkt.verlag, 2016.
Format
eBook
Edition
6. aktualisierte Auflage.
Physical Desc
1 online resource (1 volume) : illustrations
Status

Description

Loading Description...

Also in this Series

Checking series information...

More Like This

Loading more titles like this title...

Syndetics Unbound

Subjects

LC Subjects
OCLC Fast Subjects
Other Subjects

More Details

Language
ger

Notes

General Note
Includes index.
Local note
O'Reilly,O'Reilly Online Learning: Academic/Public Library Edition

Citations

APA Citation, 7th Edition (style guide)

Schmeh, K. (2016). Kryptografie: verfahren, protokolle, infrastrukturen (6. aktualisierte Auflage.). Dpunkt.verlag.

Chicago / Turabian - Author Date Citation, 17th Edition (style guide)

Schmeh, Klaus. 2016. Kryptografie: Verfahren, Protokolle, Infrastrukturen. Dpunkt.verlag.

Chicago / Turabian - Humanities (Notes and Bibliography) Citation, 17th Edition (style guide)

Schmeh, Klaus. Kryptografie: Verfahren, Protokolle, Infrastrukturen Dpunkt.verlag, 2016.

MLA Citation, 9th Edition (style guide)

Schmeh, Klaus. Kryptografie: Verfahren, Protokolle, Infrastrukturen 6. aktualisierte Auflage., Dpunkt.verlag, 2016.

Note! Citations contain only title, author, edition, publisher, and year published. Citations should be used as a guideline and should be double checked for accuracy. Citation formats are based on standards as of August 2021.

Staff View

Grouped Work ID
3eeb905f-b6d9-76b2-20fd-0d12b7a6828c-ger
Go To Grouped Work

Grouping Information

Grouped Work ID3eeb905f-b6d9-76b2-20fd-0d12b7a6828c-ger
Full titlekryptografie verfahren protokolle infrastrukturen
Authorschmeh klaus
Grouping Categorybook
Last Update2024-04-16 12:23:35PM
Last Indexed2024-04-17 02:39:42AM

Book Cover Information

Image Sourcecoce_google_books
First LoadedFeb 28, 2023
Last UsedMar 19, 2024

Marc Record

First DetectedNov 09, 2022 03:47:26 PM
Last File Modification TimeApr 16, 2024 12:34:29 PM

MARC Record

LEADER04657cam a2200457 i 4500
001ocn947111660
003OCoLC
00520240405112445.0
006m     o  d        
007cr unu||||||||
008160422s2016    gw a    o     001 0 ger d
020 |z 9783864903564
0291 |a AU@|b 000071517639
035 |a (OCoLC)947111660
037 |a CL0500000734|b Safari Books Online
040 |a UMI|b eng|e rda|e pn|c UMI|d OCLCF|d EBLCP|d OCLCA|d DEBBG|d VT2|d UOK|d WYU|d C6I|d OCLCQ|d OCLCO|d OCLCQ|d OCLCO|d OCLCL|d OCLCQ
049 |a TKLA
050 4|a Z103
08204|a 652.79999999999995
1001 |a Schmeh, Klaus,|e author.|0 http://id.loc.gov/authorities/names/n2003002370
24510|a Kryptografie :|b verfahren, protokolle, infrastrukturen /|c Klaus Schmeh.
250 |a 6. aktualisierte Auflage.
264 1|a Heidelberg :|b Dpunkt.verlag,|c 2016.
300 |a 1 online resource (1 volume) :|b illustrations
336 |a text|b txt|2 rdacontent
337 |a computer|b c|2 rdamedia
338 |a online resource|b cr|2 rdacarrier
500 |a Includes index.
5050 |a Vorwort von Prof. Bernhard Esslinger; Inhaltsübersicht; Inhaltsverzeichnis; 1 Einleitung; 1.1 Kryptografie heute; 1.2 Die sechste Ausgabe; 1.2.1 Erste Ausgabe (1998); 1.2.2 Zweite Ausgabe (2001); 1.2.3 Dritte Ausgabe (2007); 1.2.4 Vierte Ausgabe (2009); 1.2.5 Fünfte Ausgabe (2013); 1.2.6 Sechste Ausgabe (2015); 1.3 Mein Bedauern, meine Bitten und mein Dank; 2 Was ist Kryptografie und warum ist sie so wichtig?; 2.1 The Name of the Game; 2.1.1 Die kurze Antwort; 2.1.2 Die lange Antwort; 2.2 Die Kryptografie -- ein wichtiges Teilgebiet; 2.3 Warum ist die Kryptografie so wichtig?
5058 |a 2.3.1 Wirtschaftsspionage2.3.2 Kommerz im Netz; 2.3.3 Die Privatsphäre; 2.3.4 Technik und Infrastrukturen; 2.4 Anwendungen der Kryptografie; 2.5 Und wer zum Teufel ist Alice?; 3 Wie und vom wem Daten abgehört werden; 3.1 Mallory am Übertragungsmedium; 3.1.1 Kupferkabel; 3.1.2 Glasfaser; 3.1.3 Drahtlose Datenübertragung; 3.1.4 Satellit; 3.2 Mallory am Gerät; 3.2.1 Netzkomponenten; 3.2.2 Mitlesen und Verändern von Dateien; 3.3 Mallory in Computernetzen; 3.3.1 Telefon; 3.3.2 LAN; 3.3.3 DSL; 3.3.4 Mobilfunk; 3.3.5 WLANs; 3.4 Mallory im Internet; 3.4.1 ARP-Spoofing; 3.4.2 Abhörangriffe auf Router
5058 |a 3.4.3 IP-Spoofing3.4.4 DNS-Spoofing; 3.4.5 Mitlesen von E-Mails; 3.4.6 URL-Spoofing; 3.4.7 Abhören von Internettelefonie; 3.5 Ein paar Fälle aus der Praxis; 3.5.1 Mitgelesene E-Mails; 3.5.2 Abgehörte Telefonate; 3.6 Ist Kryptografie gefährlich?; 3.6.1 Nachteile einer Krypto-Beschränkung; 3.6.2 Vorteile einer Krypto-Beschränkung; 3.6.3 Fazit; 4 Klassische symmetrische Verschlüsselung; 4.1 Symmetrische Verschlüsselung; 4.1.1 Kryptografische Fachbegriffe; 4.1.2 Angriffe auf Verschlüsselungsverfahren; 4.2 Monoalphabetische Substitutionschiffren; 4.2.1 Caesar-Chiffre
5058 |a 4.2.2 Freie Buchstabensubstitution4.2.3 Homophone Chiffre; 4.2.4 Bigramm-Substitution; 4.2.5 Playfair-Chiffre; 4.2.6 Nomenklatoren und Wörter-Codes; 4.3 Polyalphabetische Substitutionschiffren; 4.3.1 Vigenère-Chiffre; 4.3.2 Vernam-Chiffre; 4.3.3 One-Time-Pad; 4.4 Permutationschiffren; 4.4.1 Kryptoanalyse von Permutationschiffren; 4.4.2 Bedeutung von Permutationschiffren; 4.5 Berühmte ungelöste Verschlüsselungen; 4.5.1 Das Voynich-Manuskript; 4.5.2 Der Zettel des Somerton-Manns; 4.5.3 Das Thouless-Kryptogramm; 4.5.4 Weitere ungelöste Rätsel; 5 Die Enigma und andere Verschlüsselungsmaschinen
5058 |a 5.1 Verschlüsselungswerkzeuge5.2 Rotorchiffren; 5.2.1 Heberns Rotormaschine; 5.2.2 Die Enigma; 5.2.3 Weitere Rotor-Chiffriermaschinen; 5.3 Weitere Verschlüsselungsmaschinen; 5.3.1 Die Kryha-Maschine; 5.3.2 Hagelin-Maschinen; 5.3.3 Die Purple; 5.3.4 Der Geheimschreiber; 5.3.5 Die Lorenz-Maschine; 5.3.6 Schlüsselgerät 41 (Hitler-Mühle); 6 Der Data Encryption Standard; 6.1 DES-Grundlagen; 6.2 Funktionsweise des DES; 6.2.1 Die Rundenfunktion F; 6.2.2 Die Schlüsselaufbereitung des DES; 6.2.3 Entschlüsseln mit dem DES; 6.3 Sicherheit des DES; 6.3.1 Vollständige Schlüsselsuche
5880 |a Online resource; title from title page (Safari, viewed April 20, 2016).
590 |a O'Reilly|b O'Reilly Online Learning: Academic/Public Library Edition
650 0|a Cryptography.
650 6|a Cryptographie.
650 7|a Cryptography|2 fast
758 |i has work:|a Kryptografie (Text)|1 https://id.oclc.org/worldcat/entity/E39PCGvMhhFdXBMYdTKJkH8m7d|4 https://id.oclc.org/worldcat/ontology/hasWork
85640|u https://ezproxy.knoxlib.org/login?url=https://learning.oreilly.com/library/view/~/9781457199783/?ar
994 |a 92|b TKL