Codeknacker gegen Codemacher

Die faszinierende Geschichte der Verschlüsselung

(Autor)

Buch | Hardcover
VIII, 414 Seiten
2007 | 2., veränd. Aufl.
w3l (Verlag)
978-3-937137-89-6 (ISBN)

Lese- und Medienproben

Codeknacker gegen Codemacher - Klaus Schmeh
34,90 inkl. MwSt
zur Neuauflage
  • Titel erscheint in neuer Auflage
  • Artikel merken
Zu diesem Artikel existiert eine Nachauflage
1 Das Zeitalter der Verschlüsselung von Hand
1.1 Als die Schrift zum Rätsel wurde
1.2 Der Telegrafie-Schub
1.3 Ein Weltkrieg der geheimen Zeichen
1.4 Room 40
1.5 Auf dem Weg zur kryptologischen Weltmacht
1.6 Box: So funktioniert das Solitaire-Verfahren
1.7 Deutsche Handverfahren im Zweiten Weltkrieg
1.8 Box: So funktionierten die deutschen Handverfahren
1.9 Das Buch, das keiner lesen kann
1.10 Die Jäger des verschlüsselten Schatzes
1.11 Box: Die Beale-Chiffren
1.12 Ungelöste Codes
1.13 Gelöste Codes
2 Das Zeitalter der Verschlüsselungsmaschinen
2.1 Verdrahtete Rotoren
2.2 Box: So funktionierte eine Rotormaschine
2.3 Die Enigma
2.4 Box: So funktionierte die Enigma
2.5 Box: Ein kleiner Enigma-Führer
2.6 Auf den Spuren der Kryha-Maschine
2.7 William Friedman knackt die Purple
2.8 Box: So funktionierte die Purple
2.9 Würmer aus Zahlen
2.10 Der Geheimschreiber
2.11 Box: So funktionierte der Geheimschreiber
2.12 Colossus gegen die Lorenz-Maschine
2.13 Box: So funktionierte die Lorenz-Maschine
2.14 Wie Boris Hagelin zum Millionär wurde
2.15 Box: So funktionierte eine C-Maschine von Hagelin
2.16 Windtalkers
2.17 Hitlers letzte Maschinen
2.18 Kryptophonie
2.19 Die unterschätzten deutschen Codeknacker
2.20 Verschlüsselung im Kalten Krieg
3 Das Zeitalter der Verschlüsselung mit dem Computer
3.1 Der Data Encryption Standard
3.2 Box: So funktioniert der DES
3.3 Box: So funktioniert die vollständige Schlüsselsuche
3.4 Das öffentliche Geheimnis
3.5 Box: So funktioniert das Alice-Bob-Modell
3.6 Box: So funktioniert das Diffie-Hellman-Verfahren
3.7 Digitale Signaturen
3.8 Box: So funktioniert RSA
3.9 Sicherer als der Staat erlaubt: PGP
3.10 Kryptologie und Politik
3.11 Der Advanced Encryption Standard
3.12 Box: So funktioniert der AES
3.13 Hans Dobbertin knackt MD5
3.14 Der Cybermoney-Flop
3.15 Von Abrüstung bis Zero-Knowledge
3.16 Die Grundlagenkrise
3.17 Die brennende Generation
4 Zukunft und Fiktion der Verschlüsselung
4.1 Quanten und DNA
4.2 Kryptologie in Literatur und Film
5 Kryptologie in Museen
6 Die Software CrypTool
7 Rätsel der Kryptologie-Geschichte
8 Lösungen
9 Danksagung
10 Bildnachweis
Erst kürzlich beschäftigte sich ein Artikel auf der Titelseite der New York Times mit dem Brechen geheimer Codes der irakischen Regierung durch die US-Geheimdienste. Welches andere Thema der Informationswissenschaften kann behaupten, so direkt eine Rolle in der Weltpolitik zu spielen? Vielleicht rührt hierher die Faszination, welche die Kryptologie – die Wissenschaft der geheimen Botschaften – auf viele Menschen ausübt. Die Faszination dieses Themas war auch mein Beweggrund, mich im Jahr 1994 der Kryptologie zuzuwenden. Meine Erfahrung seither ist allerdings, dass eine klassische Einführung in die Kryptologie mit einer gehörigen Portion Theorie – insbesondere der reinen Mathematik – einhergeht. Obwohl ich selber seit 10 Jahren Kryptologie auf diese Weise unterrichte, war mir schon seit langem bewusst, dass für viele besonders 'aufregende' Aspekte der Kryptologie ein solch mathematisches Vorgehen nicht notwendig ist.
Der Sicherheitsexperte Prof. Dr. Paar: '.ein Buch, welches einen nicht mehr loslässt und das ich vom Laien bis zum Datensicherheitsexperten jedem empfehlen kann!'
Leser und Rezensenten zur 1. Auflage: 'extrem spannend', 'das mit Abstand beste Buch zum Thema','besser als jeder Fantasy-Roman', 'äußerst anschaulich und spannend', 'unterhaltsam geschriebene Abhandlungen zwischen Spionen und (De-)Chiffrierkünstlern'

Klaus Schmeh (Jahrgang 1970) ist von Beruf Informatiker und beschäftigt sich bereits seit 1995 beruflich mit dem Thema Kryptologie (Wissenschaft der Verschlüsselung). Etwa zur gleichen Zeit begann seine Karriere als Journalist und Autor mit einigen Veröffentlichungen zum Thema Kryptologie in bekannten Computer-Zeitschriften. Inzwischen hat der aus Baden-Württemberg stammende Schmeh Artikel in c't, iX, Computerwoche, Internet World und anderen Publikationen veröffentlicht.

1 Das Zeitalter der Verschlüsselung von Hand/1.1 Als die Schrift zum Rätsel wurde/1.2 Der Telegrafie-Schub/1.3 Ein Weltkrieg der geheimen Zeichen/1.4 Room 40/1.5 Auf dem Weg zur kryptologischen Weltmacht/1.6 Box: So funktioniert das Solitaire-Verfahren/1.7 Deutsche Handverfahren im Zweiten Weltkrieg/1.8 Box: So funktionierten die deutschen Handverfahren/1.9 Das Buch, das keiner lesen kann/1.10 Die Jäger des verschlüsselten Schatzes/1.11 Box: Die Beale-Chiffren/1.12 Ungelöste Codes/1.13 Gelöste Codes/2 Das Zeitalter der Verschlüsselungsmaschinen/2.1 Verdrahtete Rotoren/2.2 Box: So funktionierte eine Rotormaschine/2.3 Die Enigma 2.4 Box: So funktionierte die Enigma/2.5 Box: Ein kleiner Enigma-Führer/2.6 Aufden Spuren der Kryha-Maschine 2.7 William Friedman knackt die Purple/2.8 Box: So funktionierte die Purple/2.9 Würmer aus Zahlen/2.10 Der Geheimschreiber/2.11 Box: So funktionierte der Geheimschreiber/2.12 Colossus gegen die Lorenz-Maschine/2.13 Box: So funktionierte die Lorenz-Maschine/2.14 Wie Boris Hagelin zum Millionär wurde/2.15 Box: So funktionierte eine C-Maschine von Hagelin/2.16 Windtalkers/2.17 Hitlers letzte Maschinen/2.18 Kryptophonie/2.19 Die unterschätzten deutschen Codeknacker/2.20 Verschlüsselung im Kalten Krieg/3 Das Zeitalter der Verschlüsselung mit dem Computer 3.1 Der Data Encryption Standard/3.2 Box: So funktioniert der DES/3.3 Box: So funktioniert die vollständige Schlüsselsuche/3.4 Das öffentliche Geheimnis/3.5 Box: So funktioniert das Alice-Bob-Modell/3.6 Box: So funktioniert das Diffie-Hellman-Verfahren/3.7 Digitale Signaturen/3.8 Box: So funktioniert RSA/3.9 Sicherer als der Staat erlaubt: PGP/3.10 Kryptologie und Politik/3.11 Der Advanced Encryption Standard/3.12 Box: So funktioniert der AES 3.13 Hans Dobbertin knackt MD5/3.14 Der Cybermoney-F

Zusatzinfo 16 farb. S.
Sprache deutsch
Maße 230 x 155 mm
Gewicht 760 g
Einbandart gebunden
Themenwelt Mathematik / Informatik Informatik Programmiersprachen / -werkzeuge
Schlagworte Code • Enigma • Geheimes Zeichen • HC/Informatik, EDV/Programmiersprachen • Kryptographie / Kryptologie • Kryptologie • Verschlüsselung • Windtalker
ISBN-10 3-937137-89-0 / 3937137890
ISBN-13 978-3-937137-89-6 / 9783937137896
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
Der Einstieg ins Informatikstudium

von Heinrich Müller; Frank Weichert

Buch | Softcover (2023)
Springer Vieweg (Verlag)
34,99
Das Handbuch für Webentwickler

von Philip Ackermann

Buch | Hardcover (2023)
Rheinwerk (Verlag)
49,90
das große Praxisbuch – Grundlagen, fortgeschrittene Themen und Best …

von Ferdinand Malcher; Danny Koppenhagen; Johannes Hoppe

Buch | Hardcover (2023)
dpunkt (Verlag)
42,90