Tags
Language
Tags
April 2025
Su Mo Tu We Th Fr Sa
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 1 2 3
Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
SpicyMags.xyz

Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung

Posted By: Landscap879
Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung

Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung
Addison Wesley | German | ISBN 3827311934 | Reinhard Wobst | PDF | 3.9 Mb

Das Buch vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprache an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings.
Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch Neues: Warum die Komprimierung vor der Verschlsselung keine h÷here Sicherheit bringen mu˜, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus wird diskutiert.

Klappentext
Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings.
Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch Neues: Warum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen.