Cover von Codeknacker gegen Codemacher wird in neuem Tab geöffnet

Codeknacker gegen Codemacher

die faszinierende Geschichte der Verschlüsselung
Verfasser*in: Suche nach Verfasser*in Schmeh, Klaus
Verfasser*innenangabe: Klaus Schmeh
Jahr: 2014
Verlag: Dortmund, W3L-Verl.
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.EIA Schme / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0

Inhalt

Das Zeitalter der Verschlüsselung von Hand:
Als die Schrift zum Rätsel wurde | Frühe Neuzeit | Der Telegrafie-Schub | Ein Weltkrieg der geheimen Zeichen | Cipherbrains: Kryptologie zwischen den Kriegen | Deutsche Handverfahren im Zweiten Weltkrieg | So funktionierten die deutschen Handverfahren | Windtalkers | Codes und Nomenklatoren | Lange unterschätzt: Verschlüsselung durch Umordnung | Von Scheiben, Schiebern und Stäben | Codeknacker machen Geschichte | Codeknacker auf Verbrecherjagd | Die Codes der Spione | Das Buch, das niemand lesen kann | Verschlüsselte Bücher | Verschlüsselte Inschriften | Verschlüsselte Tagebücher | Leichen im Kryptologie-Keller |
Die schönste Zeitverschwendung der Welt
Das Zeitalter der Verschlüsselungsmaschinen:
Warum die ersten Verschlüsselungsmaschinen scheiterten | Verdrahtete Rotoren | So funkti-onierte eine Rotormaschine | Die Enigma | So funktionierte die Enigma | Ein kleiner Enigma-Führer | Ein Dilettant mit Niveau: Alexander von Kryha | William Friedman knackt die Purple | So funktionierte die Purple | Würmer aus Zahlen | Der Geheimschreiber | So funktionierte der Geheimschreiber | Colossus gegen die Lorenz-Maschine | So funktionierte die Lorenz-Maschine | Wie Boris Hagelin zum Millionär wurde | So funktionierte eine C-Maschine von Hagelin | Hitlers letzte Maschinen | Die unterschätzten deutschen Codeknacker | Krypto-phonie | Verschlüsselung im Kalten Krieg | Verschlüsselung in der frühen Bundesrepublik | Verschlüsselung in der DDR
Das Zeitalter der Verschlüsselung mit dem Computer:
Der Data Encryption Standard | So funktioniert die vollständige Schlüsselsuche | Das öffentliche Geheimnis | So funktioniert das Diffie-Hellman-Verfahren | So funktioniert RSA | Kryptologie und Politik | Sicherer als der Staat erlaubt: PGP | Der Advanced Encryption Standard | So funktioniert der AES | Quanten und DANN
Quelle: Verlagstext
 
 
 
 
 
 
/ AUS DEM INHALT: / / /
 
 
 
Inhaltsverzeichnis:
 
1 Das Zeitalter der Verschlüsselung von Hand 1
1.1 Als die Schrift zum Rätsel wurde 1
1.2 Frühe Neuzeit 10
1.3 Der Telegrafie-Schub 23
1.4 Ein Weltkrieg der geheimen Zeichen 31
1.5 Cipherbrains: Kryptologie zwischen den Kriegen 43
1.6 Deutsche Handverfahren im Zweiten Weltkrieg 50
1.7 So funktionierten die deutschen Handverfahren 63
1.8 Windtalkers 68
1.9 Codes und Nomenklatoren 74
1.10 Lange unterschätztVerschlüsselung durch Umordnung.86
1.10.1 So funktioniert der Doppelwürfel 97
1.11 Von Scheiben, Schiebern und Stäben 98
1.12 Codeknacker machen Geschichte 119
1.13 Codeknacker auf Verbrecherjagd 132
1.14 Die Codes der Spione 153
1.15 Das Buch, das niemand lesen kann 164
1.16 Verschlüsselte Bucher 177
1.17 Verschlüsselte Inschriften 196
1.18 Verschlüsselte Tagebucher 204
1.19 Leichen im Kryptologie-Keller 220
1.19.1 Die Beale-Chiffren 235
1.20 Die schönste Zeitverschwendung der Welt 238
1.20.1 Lösungen 250
2 Das Zeitalter der Verschlüsselungsmaschinen 255
2.1 Warum die ersten Verschlüsselungsmaschinen scheiterten 255
2.2 Verdrahtete Rotoren 266
2.3 So funktionierte eine Rotormaschine 284
2.4 Die Enigma 285
2.5 So funktionierte die Enigma 299
2.6 Ein kleiner Enigma-Führer 301
2.7 Ein Dilettant mit Niveau' Alexander von Kryha 306
2.8 William Friedman knackt die Purple 319
2.9 So funktionierte die Purple 324
2.10 Würmer aus Zahlen 327
2.11 Der Geheimschreiber 336
2.12 So funktionierte der Geheimschreiber 344
2.13 Colossus gegen die Lorenz-Maschine 346
2.14 So funktionierte die Lorenz-Maschine 356
2.1 5 Wie Boris Hagelin zum Millionär wurde 358
2.16 So funktionierte eine C-Maschine von Hagelin 370
2.17 Hitlers letzte Maschinen 372
2.18 Die unterschätzten deutschen Codeknacker 379
2.19 Kryptophonie 387
2.20 Verschlüsselung im Kalten Krieg 397
2.21 Verschlüsselung in der frühen Bundesrepublik 404
2.22 Verschlüsselung in der DDR 410
3 Das Zeitalter der Verschlüsselung mit dem Computer419
3.1 Der Data Encryption Standard 419
3.2 So funktioniert die vollständige Schlüsselsuche 428
3.3 Das öffentliche Geheimnis 429
3.4 So funktioniert das Diffie-Hellman-Verfahren 440
3.5 So funktioniert RSA 441
3.6 Kryptologie und Politik 442
3.7 Sicherer als der Staat erlaubt: PGP 449
3.8 Der Advanced Encryption Standard 456
3.9 So funktioniert der AES 461
3.10 Quanten und DNA 461
4 Literatur-Tipps, Web-Seiten-Tipps, Software-Tipps 469
5 Zehn Rätsel 475
6 Danksagung 483
7 Bildnachweis 485
Literatur 489
Namens- und Organisationsindex 498
Sachindex 503
Anhang A Farbbilder 509
 
 
 

Details

Verfasser*in: Suche nach Verfasser*in Schmeh, Klaus
Verfasser*innenangabe: Klaus Schmeh
Jahr: 2014
Verlag: Dortmund, W3L-Verl.
opens in new tab
Systematik: Suche nach dieser Systematik NT.EIA
Suche nach diesem Interessenskreis
ISBN: 978-3-86834-044-0
2. ISBN: 3-86834-044-0
Beschreibung: 3. Aufl., XII, 509 S. : Ill., graph. Darst.
Schlagwörter: Geschichte, Kryptologie, Datenverschlüsselung, Geheimcodetechnik, Kryptografie, Kryptographie, Landesgeschichte, Ortsgeschichte, Regionalgeschichte, Zeitgeschichte
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Buch