Kryptografie für dummies:
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Weinheim
Wiley
2018
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | ... für dummies
Lernen einfach gemacht |
Schlagwörter: | |
Links: | http://d-nb.info/1149716096/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030104135&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Titelzusatz auf dem Umschlag: "Symmetrische und asymmetrische Verschlüsselung verstehen" Titelzusatz auf dem Umschlag: "Die Sicherheit kryptografischer Verfahren beurteilen" Titelzusatz auf dem Umschlag: "Weitere Anwendungen der Kryptografie kennenlernen" |
Umfang: | 300 Seiten Illustrationen |
ISBN: | 9783527714575 352771457X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044707542 | ||
003 | DE-604 | ||
005 | 20190628 | ||
007 | t| | ||
008 | 180110s2018 xx a||| |||| 00||| ger d | ||
015 | |a 18,N02 |2 dnb | ||
015 | |a 18,A36 |2 dnb | ||
016 | 7 | |a 1149716096 |2 DE-101 | |
020 | |a 9783527714575 |c Broschur : EUR 24.99 (DE) |9 978-3-527-71457-5 | ||
020 | |a 352771457X |9 3-527-71457-X | ||
028 | 5 | 2 | |a Bestellnummer: 1171457 000 |
035 | |a (OCoLC)1050936732 | ||
035 | |a (DE-599)DNB1149716096 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-521 |a DE-B768 |a DE-1102 |a DE-20 |a DE-M347 |a DE-1050 |a DE-523 |a DE-19 |a DE-859 |a DE-92 |a DE-860 |a DE-703 |a DE-29T |a DE-Aug4 |a DE-1049 |a DE-706 |a DE-91G |a DE-2070s |a DE-573 |a DE-1051 |a DE-11 |a DE-128 |a DE-858 |a DE-898 | ||
082 | 0 | |a 005.82 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Lang, Hans Werner |e Verfasser |0 (DE-588)123998859 |4 aut | |
245 | 1 | 0 | |a Kryptografie für dummies |c Hans Werner Lang |
250 | |a 1. Auflage | ||
264 | 1 | |a Weinheim |b Wiley |c 2018 | |
300 | |a 300 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für dummies | |
490 | 0 | |a Lernen einfach gemacht | |
500 | |a Titelzusatz auf dem Umschlag: "Symmetrische und asymmetrische Verschlüsselung verstehen" | ||
500 | |a Titelzusatz auf dem Umschlag: "Die Sicherheit kryptografischer Verfahren beurteilen" | ||
500 | |a Titelzusatz auf dem Umschlag: "Weitere Anwendungen der Kryptografie kennenlernen" | ||
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-527-82206-5 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1149716096/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung Hofbibliothek Aschaffenburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030104135&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030104135 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0102 DAT 465f 2018 A 5223 |
---|---|
DE-BY-TUM_katkey | 2371354 |
DE-BY-TUM_location | 01 |
DE-BY-TUM_media_number | 040008850546 |
_version_ | 1821931122752225280 |
adam_text | Įphaltsverzeichnis Über den Autor.............................................................................. Einleitung......................................................................................... Über dieses Buch................................................................................................................ Konventionen in diesem Buch......................................................................................... Was Sie nicht lesen müssen............................................................................................. Törichte Annahmen über den Leser................................................................................ Wie dieses Buch aufgebaut ist......................................................................................... Teil I: Verschlüsseln................................................................................................ Teil II: Kryptische Mathematik................. Teil III: Kryptografische Verfahren......................................................................... Teil IV: Berechnungsverfahren............................................................................. Teil V: Authentifizieren............................................................................................ Teil VI: Sicherheit..................................................................................................... Teil VII: Zufall............................................................................................................ Teil VIII:
Anwendungen.......................................................................................... Teil IX: Top-Ten-Teil................................................................................................... Anhänge............................... Symbole, die in diesem Buch verwendet werden..................................................... Wie es weitergeht............................................................................................................ 7 19 19 20 20 20 21 21 21 21 22 22 22 22 23 23 23 23 23 TEILI VERSCHLÜSSELN............................................................................ 25 Kapitel 1 Sicherheit in Zeiten des Internet................................................ 27 Authentizität..................................................................................................................... Zertifikat.................................................................................................................... Vertraulichkeit und Integrität......................................................................................... Verschlüsselung...................................................................................................... 28 28 30 30 Kapitel 2 Klassische Verschlüsselung.......................................................... 33 Geheimsprache................................................................................................................. Verschlüsseln wie Caesar...............................................................................................
Kryptoanalyse................................................................................................................... Substitutions-Verschlüsselung...................................................................................... Vigenère-Verschlüsselung............................................................................................... Vigenère knacken................................................................................................... Vernam-Verschlüsselung................................................................................................ Verschlüsseln von Bits..................................................................................................... 33 35 38 40 41 41 42 44
12 Inhaltsverzeichnis Kapitel З Public-Key-Verschlüsselung........................................................ 47 RSA-Verschlüsselung................................................................................................. 48 Schlüssel erzeugen....................................................................................................... 50 Ver- und Entschlüsseln............................................................................................. 52 Sicherheit................................................................................................................... 53 TEIL II KRYPTISCHE MATHEMATIK........................................................... 57 Kapitel 4 Menge, Relation, Abbildung........................................................ 59 Nur ganz kurz...................................................................................................... 59 Wozu brauchen wir das?..................................................................................... 60 Was noch kommt.............................................................................................. 60 Kapitel 5 Teilbarkeit und Modulo-Rechnung............................................. 63 Teilbarkeit...................................................................................................................... 63 Miteinander teilen.............................................................................................. 63 Ist null durch null teilbar?................................................................................... 64 Der
Teiler und das Ganze................................................................................... 65 Primzahlen........................................................................................................... 67 Modulo-Rechnung..................................................................................................... 68 Schubladendenken............................................................................................. 68 Modulo n rechnen heißt einfach rechnen...................................................... 70 Kapitel 6 Gruppe............................................................................................ 73 Gruppenaxiome........................................................................................................ 73 Elemente verknüpfen......................................................................................... 73 Auf halbem Weg zur Gruppe............................................................................. 75 Und nun zur Gruppe....................................................................................... 76 Die Gruppe Z*..................................................................................................... 77 Gruppentheorie...................................................................................... Untergruppe........................................................................................................ 78 Erzeugendes Element......................................................................................... 79
Ordnung............................................................................................................... 80 Zyklische Gruppe.................................................................................... Starke Primzahl.................................................................................................... 83
Inhaltsverzeichnis 13 TEIL III KRYPTOGRAF ISC H E VERFAHREN.................................................. 85 Kapitel 7 RSA: Korrektheit und Schlüsselerzeugung................................ 87 Sätze von Euler und Fermat.......................................................................................... Satz von Euler........................................................................................................... Satz von Fermat...................................................................................................... Modifizierter Satz von Euler.................................................................................. Korrektheit des RSA-Verfahrens.................................................................................... Öffentlichen und privaten Schlüssel erzeugen.......................................................... Multiplikativ inverses Element berechnen........................................................ Sicherheit........................................................................................................................... 87 87 88 89 90 90 90 92 Kapitel 8 Diffie-Hellman, ElGamal und Shamir......................................... 95 Diffie-Hellman-Schlüsselvereinbarung........................................................................ Protokoll................................................................................................................... Auswahl von g......................................................................................................... Auswahl von
p......................................................................................................... Sicherheit.................................................................................................................. EIGamal-Verschlüsselung............................................................................................... Prinzip................................................................................. Realisierung.............................................................................................................. Sicherheit.................................................................................................................. Shamirs No-Key-Verschlüsselung................................................................................. Idee............................................................................................................................ Implementierung................................................................................................... 95 96 96 97 98 99 99 99 100 102 103 103 Kapitel 9 AES-Verschlüsselungsverfahren.................................................. 105 Verschlüsseln,..,............................................................................................................... Entschlüsseln..................................................................................................................... Rundenschlüssel erzeugen............................................................................................
Entwurfskriterien.............................................................................................................. Betriebsarten bei Block-Verschlüsselung.................................................................... 106 109 110 113 113 Kapitel 10 AES-Mathematik: Rechnen in einem Körper............................. 117 Ring und Körper............................................................................................................... 117 Ring........................................................................................................................... 118 Ring mit Eins............................................................................................................ 119 Körper..................................................................................................................... 119 Erweiterungskörper F28................................................................................................... 120 Addition und Multiplikation im Erweiterungskörper F28................................. 120 Polynome aus F28 als Bitvektoren darstellen..................................................... 121 Bitvektoren als Bytes hexadezimal darstellen.................................................. 123
14 Inhaltsverzeichnis Kapitel 11 Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve.......................................................................... 127 Elliptische Kurven....................................................................................................... Punkte verknüpfen............................................................................................... Gruppenstruktur von £............................................................................................. Berechnung des Schnittpunktes.............................................................................. Elliptische Kurven über endlichen Körpern............................................................ 128 129 130 130 132 TEIL IV BERECHNUNGSVERFAHREN..........................................................135 Kapitel 12 Python-Einführung........................................................................ 137 Anweisungen.............................................................................................................. Wertzuweisung................................................................................................. Bedingte Anweisungen..................................................................................... Programmschleifen.......................................................................................... Funktionen................................................................................................................ Klassen und
Objekte................................................................................................. Python-Module......................................................................................................... 137 137 138 138 139 140 141 Kapitel 13 Erweiterter euklidischer Algorithmus....................................... 145 Größten gemeinsamen Teiler berechnen................................................................ Erweiterter euklidischer Algorithmus..................................................................... Rekursive Version............................................................................................. Multiplikativ inverses Element modulo n berechnen............................................. Implementierung............................................................................................ 145 148 150 153 153 Kapitel 14 Schnelle Exponentiation und Primzahltest.............................. 155 Schnelle Exponentiation............................................................................................ Idee..................................................................................................................... Programm........................................................ Primzahltest............................................................................................................... Verteilung der Primzahlen............................................................................... Klassische
Methode......................................................................................... Fermat-Test........................................................................................................ Miller-Rabin-Test................................................................................................ Zufällige Primzahlen.................................................................. 155 155 156 157 157 158 158 160 163 Kapitel 15 Chinesischer Restsatz................................................................... 167 Problem...................................................................................................................... 168 Berechnung............................................................................................................... 168
Inhaltsverzeichnis Ί5 Implementierung........................................................................................................ 170 RSA: Chinesisch entschlüsseln.................................................................................... 171 Kapitel 16 Elliptische Kurven implementieren............................................ 175 Klasse EcPoint.............................................................................................................. Klasse Modini.............................................................................................................. Standard-Punkt auf Standard-Kurve......................................................................... 176 178 180 Kapitel 17 Kryptografi sehe Verfahren implementieren............................. 183 RSA-Schlüssei erzeugen............................................................................................. Diffie-Hellman-Schlüssel vereinbaren...................................................................... 184 185 TEIL V AUTHENTIFIZIEREN......................................................................... 189 Kapitel 18 Kryptografische Hashfunktion.....................................................191 Hashfunktion............................................................................................................... Kryptografische Sicherheit......................................................................................... Kryptografische Hashfunktionen in der Praxis........................................................ Der
SHA-1-Hashalgorithmus................................ Ablauf des Verfahrens....................................................................................... 191 193 194 195 196 Kapitel 19 Authentizität und Integrität von Nachrichten......................... 199 Authentizität und Integrität bei symmetrischer Verschlüsselung......................... Authentizitätscode erstehen...................................................................................... Hash-Keyed Message Authentication Code (HMAC)...................................... Digitale Signatur.......................................................................................................... Eigenschaften einer Unterschrift..................................................................... Digitale Signatur.......................................................................................................... Sicherheitsprobleme......................................................................................... Hash-Signatur.............................................................................................................. Eigenschaften der RSA-Signatur...................................................................... 199 200 200 203 203 204 204 205 206 Kapitel 20 Teilnehmer-Authentifizierung......................................................209 Isomorphe Graphen................................................................................................... Bit-
Commitment.......................................................................................................... Eine Münze werfen............................................................................................ Sich committen........................................................... Sicherheit des Protokolls................................................................................... Münzwurf telefonisch....................................................................................... Teilnehmer-Authentifizierung................... Zero-Knowledge-Eigenschaft............................................................................ 211 212 213 213 214 215 216 216
16 Inhaltsverzeichnis Fiat-Shamir-Protokoll................................................................................................ Bit-Commitment-Protokoll.............................................................................. Sicherheit........................................................................................................... Teilnehmer-Authentifizierung................................................. Zero-Knowledge-Eigenschaft........................................................................... 217 217 217 219 219 TEIL VI SICHERHEIT..................................................................................... 221 Kapitel 21 Angriffe auf das RSA-Verfahren........................... 223 Faktorisieren mithilfe von ф(п)................................................................................ Low-Exponent-Angriff auf das RSA-Verfahren........................................................ Implementierung............................................................................................. Klartext-Aufbereitung................................................................................................ Replay-Angriff............................................................................................................ Seitenkanal-Angriff.................................................................................................... 224 225 226 229 231 232 Kapitel 22 Faktorisierungsangriff..................................................................235
Idee............................................................................................................................. Quadratisches Sieb.................................................................................................... Sieb.................................................................................................................... Auswahl von Exponentenvektoren................................................................. Die p-1-Methode....................................................................................................... Idee..................................................................................................................... Implementierung............................................................................................. Programm.......................................................................... 235 236 237 239 239 240 241 241 Kapitel 23 Angriffe auf Hashfunktionen...................................................... 243 Passwort-Dateien angreifen.......................................................................... Angriff mit roher Gewalt.................................................................................. Wörterbuchangriff............................................................................................ Zum Geburtstag ein Angriff............................................................................ 243 244 244 245 TEIL VII ZUFALL............................................................................................ 249 Kapitel 24 Zufallsbits
und Pseudozufallsbits...............................................251 Zufallszahlen erzeugen............................................................................................. Zufallsbits mit rückgekoppeltem Schieberegister.................................................. Linear rückgekoppeltes Schieberegister......................................................... Kryptografische (Un-)Sicherheit....................................................................... 252 252 252 254
Inhaltsverzeichnis 17 Kapitel 25 Kryptografisch sichere Zufallsbits...............................................257 Startwert wählen............................................................................................................. Pseudozufallsbits per Hashfunktion............................................................................. Blum-Blum-Shub-Zufallsbits................. Algorithmus............................................................................................................. Implementierung................................................................................................... Sicherheit.......................................................................................... Blum-Micali Zufallsbits..................................................................................................... Algorithmus............................................................................................................. Implementierung................................................................................................... Sicherheit.................................................................................................................. 257 258 258 259 259 260 260 260 261 261 TEIL VIII ANWENDUNGEN ........................................................... Kapitel 26 Zertifizierte Sicherheit...................................................................265 TLS - Daten sicher transportieren................................................................................ Ablauf des TLS-
Handshakes.................................................................................. Zertifikat - Echtheit garantiert....................................................................................... E-Mails verschlüsseln und signieren............................................................................. 266 267 268 270 TEIL IX DER TOP-TEN-TEIL............................................................................ 273 Kapitel 27 10/2 Mal die glorreichen Sieben.................................................. 275 Die 7 verrücktesten Dinge............................................................................................. Primzahltest............................................................................................................ Diffie-Hellman֊Schlüsselvereinbarung.............................................................. Public-Key-Verschlüsselung................................................................................... Shamirs No-Key-Verschlüsselung........................................................................ Nichtunterscheidbarkeit....................................................................................... Bit-Commitment..................................................................................................... Zero-Knowledge-Authentifizierung...................................................................... Die 7 bedeutendsten Anwendungszwecke.................................................................
Vertraulichkeit......................................................................................................... Integrität....................................... Authentizität............................................................................................................ Verbindlichkeit......................................................................................................... Festlegung................................................................................................................ Anonymität............................................................................................................... Kooperation.............................................................................................................. Die 7 elementarsten Berechnungsverfahren................................... Bitweise Addition modulo 2.................................................................................. Schnelle modulare Exponentiation...................................................................... 275 275 276 276 277 277 277 278 278 278 279 279 279 280 280 280 280 281 281 2
I 18 Inhaltsverzeichnis Größter gemeinsamer Teiler............................................................................. Erweiterter euklidischer Algorithmus............................................................. Primzahltest..................................................................................................... Chinesischer Restsatz...................................................................................... Punkte einer elliptischen Kurve verknüpfen.................................................. Die 7 wichtigsten Einwegfunktionen....................................................................... Faktorisierung................................................................................................... Problem des diskreten Logarithmus............................................................... Problem des diskreten Logarithmus elliptischer Kurven............................. Wurzeln modulo n ziehen............................................................................... Graphisomorphismus...................................................................................... Kryptografische Hashfunktion invertieren..................................................... AES-Known-Plaintext-Angriff........................................................................... Die 7 häufigsten Angriffe.......................................................................................... Brute-Force-Angriff.......................................................................................... Ciphertext-Only-
Angriff................................................................................... Known-Plaintext-Angriff................................................................................... Man-in-the-Middle-Angriff............................................................................... Geburtstagsangriff............................................................................................ Replay-Angriff................................................................................................... Seitenkanal-Angriff..................................................... 281 281 282 282 282 282 282 283 283 284 284 284 285 285 285 285 286 286 286 287 287 ANHÄNGE........................................................................................289 Anhang A Zum Weiterlesen........................................................................... 289 Anhang В Lösungen zu den Übungsaufgaben............................................ 291 Kapitel 2............................................................................................................ Kapitel 5............................................................................................................ Kapitel 6............................................................................................................ Kapitel 7............................................................................................................ Kapitel8....................... Kapitelio....................... Kapitel
13........................................................................................................... Kapitell4........................................................................ Kapitel 15........................................................................................................... Kapitel 21........................................................................................................... 291 291 292 293 293 294 295 295 296 296 Literaturverzeichnis.................................................. Stichwortverzeichnis.................................................................... 298
|
any_adam_object | 1 |
author | Lang, Hans Werner |
author_GND | (DE-588)123998859 |
author_facet | Lang, Hans Werner |
author_role | aut |
author_sort | Lang, Hans Werner |
author_variant | h w l hw hwl |
building | Verbundindex |
bvnumber | BV044707542 |
classification_rvk | ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)1050936732 (DE-599)DNB1149716096 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02458nam a2200553 c 4500</leader><controlfield tag="001">BV044707542</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190628 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">180110s2018 xx a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N02</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,A36</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1149716096</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527714575</subfield><subfield code="c">Broschur : EUR 24.99 (DE)</subfield><subfield code="9">978-3-527-71457-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">352771457X</subfield><subfield code="9">3-527-71457-X</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 1171457 000</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1050936732</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1149716096</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-521</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-128</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lang, Hans Werner</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123998859</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptografie für dummies</subfield><subfield code="c">Hans Werner Lang</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">300 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Titelzusatz auf dem Umschlag: "Symmetrische und asymmetrische Verschlüsselung verstehen"</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Titelzusatz auf dem Umschlag: "Die Sicherheit kryptografischer Verfahren beurteilen"</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Titelzusatz auf dem Umschlag: "Weitere Anwendungen der Kryptografie kennenlernen"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-527-82206-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1149716096/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung Hofbibliothek Aschaffenburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030104135&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030104135</subfield></datafield></record></collection> |
genre | (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV044707542 |
illustrated | Illustrated |
indexdate | 2024-12-20T18:09:33Z |
institution | BVB |
isbn | 9783527714575 352771457X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030104135 |
oclc_num | 1050936732 |
open_access_boolean | |
owner | DE-521 DE-B768 DE-1102 DE-20 DE-M347 DE-1050 DE-523 DE-19 DE-BY-UBM DE-859 DE-92 DE-860 DE-703 DE-29T DE-Aug4 DE-1049 DE-706 DE-91G DE-BY-TUM DE-2070s DE-573 DE-1051 DE-11 DE-128 DE-858 DE-898 DE-BY-UBR |
owner_facet | DE-521 DE-B768 DE-1102 DE-20 DE-M347 DE-1050 DE-523 DE-19 DE-BY-UBM DE-859 DE-92 DE-860 DE-703 DE-29T DE-Aug4 DE-1049 DE-706 DE-91G DE-BY-TUM DE-2070s DE-573 DE-1051 DE-11 DE-128 DE-858 DE-898 DE-BY-UBR |
physical | 300 Seiten Illustrationen |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Wiley |
record_format | marc |
series2 | ... für dummies Lernen einfach gemacht |
spellingShingle | Lang, Hans Werner Kryptografie für dummies Kryptologie (DE-588)4033329-2 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4274324-2 (DE-588)4151278-9 |
title | Kryptografie für dummies |
title_auth | Kryptografie für dummies |
title_exact_search | Kryptografie für dummies |
title_full | Kryptografie für dummies Hans Werner Lang |
title_fullStr | Kryptografie für dummies Hans Werner Lang |
title_full_unstemmed | Kryptografie für dummies Hans Werner Lang |
title_short | Kryptografie für dummies |
title_sort | kryptografie fur dummies |
topic | Kryptologie (DE-588)4033329-2 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Kryptologie Computersicherheit Einführung |
url | http://d-nb.info/1149716096/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030104135&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT langhanswerner kryptografiefurdummies |
Inhaltsverzeichnis
Paper/Kapitel scannen lassen
Paper/Kapitel scannen lassen
Teilbibliothek Mathematik & Informatik
Signatur: |
0102 DAT 465f 2018 A 5223 Lageplan |
---|---|
Exemplar 1 | Ausleihbar Am Standort |