
, to see if you have full access to this publication.
Book Titles No access
Geheimsprachen und Kryptographie
Geschichte, Techniken, Anwendungen- Authors:
- Series:
- Beck'sche Reihe, Volume 2071
- Publisher:
- 2022
Search publication
Bibliographic data
- Copyright year
- 2022
- ISBN-Print
- 978-3-406-78577-1
- ISBN-Online
- 978-3-406-78579-5
- Publisher
- C.H.BECK Literatur - Sachbuch - Wissenschaft, München
- Series
- Beck'sche Reihe
- Volume
- 2071
- Language
- German
- Pages
- 127
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 6
- I. Kryptographie: Geheimwissenschaft oder Wissenschaft von Geheimnissen? No access Pages 7 - 13
- 1. Verbergen der Existenz der Nachricht No access
- 2. Verschlüsselung «ohne Schlüssel» No access
- 3. Was ist Kryptographie? No access
- 4. Cäsar oder Der Beginn der Kryptographie No access
- 5. Was heißt «Verschlüsseln»? No access
- 6. Kryptoanalyse des Cäsar-Codes No access
- 7. Monoalphabetische Verschlüsselung No access
- 8. Polyalphabetische Verschlüsselung No access
- 9. Die Enigma No access
- 10. Ziele der modernen Kryptographie No access
- 1. Unknackbare Codes? No access
- 2. Der DES No access
- 3. Steht meine PIN verschlüsselt auf meiner Bankkarte? No access
- 4. Schlüsselaustausch No access
- 1. Die Kunst, öffentlich geheime Süppchen zu kochen No access
- 2. Natürliche Zahlen – zum Ersten No access
- 3. Der Diffie-Hellman-Schlüsselaustausch No access
- 4. Der Trick mit den Briefkästen No access
- 5. Natürliche Zahlen – zum Zweiten No access
- 6. Der RSA-Algorithmus No access
- 7. Digitale Signaturen No access
- 8. Hashfunktionen oder Small is beautiful No access
- 9. PGP oder Anarchie ist machbar No access
- 1. Der Wert eines Geheimnisses No access
- 2. Das Geheimnis des Tartaglia No access
- 3. Das Geheimnis der magischen Tür No access
- 4. Natürliche Zahlen – zum Dritten No access
- 5. Das Fiat-Shamir-Verfahren No access
- 1. Was ist Geld? No access
- 2. Blinde Signatur No access
- 3. Resümee No access
- 4. Blockchain und Bitcoin No access
- 1. Wie viel Kryptographie verträgt die Gesellschaft? No access
- 2. Wie könnte man Einschränkungen der Kryptographie durchsetzen? No access
- 3. Was nun? No access
- Literatur No access Pages 124 - 124
- Register No access Pages 125 - 127




