Codeknacker gegen Codemacher
Die faszinierende Geschichte der Verschlüsselung
Erst kürzlich beschäftigte sich ein Artikel auf der Titelseite der New York Times mit dem Brechen geheimer Codes der irakischen Regierung durch die US-Geheimdienste. Welches andere Thema der Informationswissenschaften kann behaupten, so direkt eine Rolle in...
Leider schon ausverkauft
Buch
- Lastschrift, Kreditkarte, Paypal, Rechnung
- Kostenlose Rücksendung
Produktdetails
Produktinformationen zu „Codeknacker gegen Codemacher “
Erst kürzlich beschäftigte sich ein Artikel auf der Titelseite der New York Times mit dem Brechen geheimer Codes der irakischen Regierung durch die US-Geheimdienste. Welches andere Thema der Informationswissenschaften kann behaupten, so direkt eine Rolle in der Weltpolitik zu spielen? Vielleicht rührt hierher die Faszination, welche die Kryptologie die Wissenschaft der geheimen Botschaften auf viele Menschen ausübt. Die Faszination dieses Themas war auch mein Beweggrund, mich im Jahr 1994 der Kryptologie zuzuwenden. Meine Erfahrung seither ist allerdings, dass eine klassische Einführung in die Kryptologie mit einer gehörigen Portion Theorie insbesondere der reinen Mathematik einhergeht. Obwohl ich selber seit 10 Jahren Kryptologie auf diese Weise unterrichte, war mir schon seit langem bewusst, dass für viele besonders »aufregende« Aspekte der Kryptologie ein solch mathematisches Vorgehen nicht notwendig ist.
Klappentext zu „Codeknacker gegen Codemacher “
Das Wichtigste in Kürze.Als die Schrift zum Rätsel wurde"Wirtschaftsspionage muss bereits im alten Mesopotamien ein Problem gewesen sein. Anders ist es nicht zu erklären, dass dort um 1.500 v. Chr. ein Töpfer beim Notieren einer Keramikglasur auf einer Tontafel einen erstaunlichen Trick anwandte: Er veränderte das Aussehen der damals üblichen Keilschriftbuchstaben und machte dadurch den Inhalt des Texts für Außenstehende unlesbar. Mit anderen Worten: Der mesopotamische Töpfer führte eine Verschlüsselung durch. ..."So beginnt das Buch auf der 1. Seite. Es wird sie bis zur letzten Seite nicht mehr loslassen!Dieses Buch beschreibt ein Stück Menschheitsgeschichte, ein Stück Technikgeschichte und ein Stück Computergeschichte.Die behandelten Themen in diesem Buch: * Das Zeitalter der Verschlüsselung von Hand * Als die Schrift zum Rätsel wurde * Ein Weltkrieg der geheimen Zeichen * Room 40 * Auf dem Weg zur kryptologischen Weltmacht * Das Buch, das keiner lesen kann * Die Jäger des verschlüsselten Schatzes * Das Zeitalter der Verschlüsselungsmaschinen * Die Enigma * Auf den Spuren der Kryha-Maschine * William Friedman knackt die Purple * Würmer aus Zahlen * Der Geheimschreiber * Colossus gegen die Lorenz-Maschine * Windtalkers * Hitlers letzte Maschinen * Die unterschätzten deutschen Codeknacker * Verschlüsselung im Kalten Krieg * Das Zeitalter der Verschlüsselung mit dem Computer * Der Data Encryption Standard * Das öffentliche Geheimnis * Sicherer als der Staat erlaubt: PGP * Kryptologie und Politik * Der Advanced Encryption Standard * Hans Dobbertin knackt MD5 * Der Cybermoney-Flop * Von Abrüstung bis Zero-Knowledge
Inhaltsverzeichnis zu „Codeknacker gegen Codemacher “
1 Das Zeitalter der Verschlüsselung von Hand/1.1 Als die Schrift zum Rätsel wurde/1.2 Der Telegrafie-Schub/1.3 Ein Weltkrieg der geheimen Zeichen/1.4 Room 40/1.5 Auf dem Weg zur kryptologischen Weltmacht/1.6 Box: So funktioniert das Solitaire-Verfahren/1.7 Deutsche Handverfahren im Zweiten Weltkrieg/1.8 Box: So funktionierten die deutschen Handverfahren/1.9 Das Buch, das keiner lesen kann/1.10 Die Jäger des verschlüsselten Schatzes/1.11 Box: Die Beale-Chiffren/1.12 Ungelöste Codes/1.13 Gelöste Codes/2 Das Zeitalter der Verschlüsselungsmaschinen/2.1 Verdrahtete Rotoren/2.2 Box: So funktionierte eine Rotormaschine/2.3 Die Enigma 2.4 Box: So funktionierte die Enigma/2.5 Box: Ein kleiner Enigma-Führer/2.6 Aufden Spuren der Kryha-Maschine 2.7 William Friedman knackt die Purple/2.8 Box: So funktionierte die Purple/2.9 Würmer aus Zahlen/2.10 Der Geheimschreiber/2.11 Box: So funktionierte der Geheimschreiber/2.12 Colossus gegen die Lorenz-Maschine/2.13 Box: So funktionierte die Lorenz-Maschine/2.14 Wie Boris Hagelin zum Millionär wurde/2.15 Box: So funktionierte eine C-Maschine von Hagelin/2.16 Windtalkers/2.17 Hitlers letzte Maschinen/2.18 Kryptophonie/2.19 Die unterschätzten deutschen Codeknacker/2.20 Verschlüsselung im Kalten Krieg/3 Das Zeitalter der Verschlüsselung mit dem Computer 3.1 Der Data Encryption Standard/3.2 Box: So funktioniert der DES/3.3 Box: So funktioniert die vollständige Schlüsselsuche/3.4 Das öffentliche Geheimnis/3.5 Box: So funktioniert das Alice-Bob-Modell/3.6 Box: So funktioniert das Diffie-Hellman-Verfahren/3.7 Digitale Signaturen/3.8 Box: So funktioniert RSA/3.9 Sicherer als der Staat erlaubt: PGP/3.10 Kryptologie und Politik/3.11 Der Advanced Encryption Standard/3.12 Box: So funktioniert der AES 3.13 Hans Dobbertin knackt MD5/3.14 Der Cybermoney-F
Autoren-Porträt von Klaus Schmeh
Klaus Schmeh (Jahrgang 1970) ist von Beruf Informatiker und beschäftigt sich bereits seit 1995 beruflich mit dem Thema Kryptologie (Wissenschaft der Verschlüsselung). Etwa zur gleichen Zeit begann seine Karriere als Journalist und Autor mit einigen Veröffentlichungen zum Thema Kryptologie in bekannten Computer-Zeitschriften. Inzwischen hat der aus Baden-Württemberg stammende Schmeh Artikel in c't, iX, Computerwoche, Internet World und anderen Publikationen veröffentlicht.
Bibliographische Angaben
- Autor: Klaus Schmeh
- 2008, 2. Aufl., VIII, 414 Seiten, 16 farbige Abbildungen, Maße: 16,5 x 23,4 cm, Gebunden, Deutsch
- Verlag: w3l
- ISBN-10: 3937137890
- ISBN-13: 9783937137896
Kommentar zu "Codeknacker gegen Codemacher"
0 Gebrauchte Artikel zu „Codeknacker gegen Codemacher“
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "Codeknacker gegen Codemacher".
Kommentar verfassen