
, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Geheimsprachen und Kryptographie
Geschichte, Techniken, Anwendungen- Autor:innen:
- Reihe:
- Beck'sche Reihe, Band 2071
- Verlag:
- 2022
Zusammenfassung
Fernbedienungen, Geldautomaten, Smartphones, Transaktionen im Internet, elektronisches Geld - all dies und einiges mehr würde ohne die vielfältigen Möglichkeiten der Kryptographie nicht funktionieren. Das Buch bietet einen umfassenden und aktuellen Einblick in die WIssenschaft, die Techniken sowie die Anwendungsgebiete der Geheimsprachen, des Kodierens und Entschlüsselns.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2022
- ISBN-Print
- 978-3-406-78577-1
- ISBN-Online
- 978-3-406-78579-5
- Verlag
- C.H.BECK Literatur - Sachbuch - Wissenschaft, München
- Reihe
- Beck'sche Reihe
- Band
- 2071
- Sprache
- Deutsch
- Seiten
- 127
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 6
- I. Kryptographie: Geheimwissenschaft oder Wissenschaft von Geheimnissen? Kein Zugriff Seiten 7 - 13
- 1. Verbergen der Existenz der Nachricht Kein Zugriff
- 2. Verschlüsselung «ohne Schlüssel» Kein Zugriff
- 3. Was ist Kryptographie? Kein Zugriff
- 4. Cäsar oder Der Beginn der Kryptographie Kein Zugriff
- 5. Was heißt «Verschlüsseln»? Kein Zugriff
- 6. Kryptoanalyse des Cäsar-Codes Kein Zugriff
- 7. Monoalphabetische Verschlüsselung Kein Zugriff
- 8. Polyalphabetische Verschlüsselung Kein Zugriff
- 9. Die Enigma Kein Zugriff
- 10. Ziele der modernen Kryptographie Kein Zugriff
- 1. Unknackbare Codes? Kein Zugriff
- 2. Der DES Kein Zugriff
- 3. Steht meine PIN verschlüsselt auf meiner Bankkarte? Kein Zugriff
- 4. Schlüsselaustausch Kein Zugriff
- 1. Die Kunst, öffentlich geheime Süppchen zu kochen Kein Zugriff
- 2. Natürliche Zahlen – zum Ersten Kein Zugriff
- 3. Der Diffie-Hellman-Schlüsselaustausch Kein Zugriff
- 4. Der Trick mit den Briefkästen Kein Zugriff
- 5. Natürliche Zahlen – zum Zweiten Kein Zugriff
- 6. Der RSA-Algorithmus Kein Zugriff
- 7. Digitale Signaturen Kein Zugriff
- 8. Hashfunktionen oder Small is beautiful Kein Zugriff
- 9. PGP oder Anarchie ist machbar Kein Zugriff
- 1. Der Wert eines Geheimnisses Kein Zugriff
- 2. Das Geheimnis des Tartaglia Kein Zugriff
- 3. Das Geheimnis der magischen Tür Kein Zugriff
- 4. Natürliche Zahlen – zum Dritten Kein Zugriff
- 5. Das Fiat-Shamir-Verfahren Kein Zugriff
- 1. Was ist Geld? Kein Zugriff
- 2. Blinde Signatur Kein Zugriff
- 3. Resümee Kein Zugriff
- 4. Blockchain und Bitcoin Kein Zugriff
- 1. Wie viel Kryptographie verträgt die Gesellschaft? Kein Zugriff
- 2. Wie könnte man Einschränkungen der Kryptographie durchsetzen? Kein Zugriff
- 3. Was nun? Kein Zugriff
- Literatur Kein Zugriff Seiten 124 - 124
- Register Kein Zugriff Seiten 125 - 127




