Имя:
Пароль:


a b c d e f g h i j k l m n o p q r s t u v w x y z    0 1 2 3 4 5 6 7 8 9 
а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я 

Скачать Abenteuer Kryptologie: Methoden, Risiken und Nutzen der Datenverschlsselung бесплатно


Reinhard Wobst, "Abenteuer Kryptologie: Methoden, Risiken und Nutzen der Datenverschlsselung "
Addison-Wesley | 2001 | ISBN: 3827318157 | 456 pages | PDF | 3,2 MB

Das Wissen ber die Kryptologie und vor allem ber die Mglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefhrliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlsselungstechniken ohne zu hohe Ansprche an den Leser, behandelt aber auch ausgiebig die Mglichkeiten und Gefahren des Codebreakings.

Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch Neues: Warum die Komprimierung vor der Verschlsselung keine hhere Sicherheit bringen mu, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen.

Wenn Sie sich fr die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen:
Was ist berhaupt Kryptologie, und welche Bedeutung hat sie?
Was sind sichere, was sind schlechte Algorithmen? Mu man Mathematiker sein, um die Antwort darauf zu verstehen?
Welchen Einflu hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges?
Stimmt es, da die Geheimdienste alles mitlesen knnen?
Wie knackt man Algorithmen? Wie schnell geht das?
Wie sicher sind die digitalen Mobilfunknetze?
Wie sicher ist die PIN meiner ec-Karte?
Wie sicher ist Homebanking?
Was steckt hinter dem Geheimcode fr Atomwaffen?
Wie sollte Sicherheitssoftware aussehen?
Drfen wir digitalen Unterschriften trauen?
Drfen wir in Zukunft berhaupt noch verschlsseln?









My blog on AH


Not all books on AvaxHome appear on the homepage.
In order not to miss many of them follow ebooks section (see top of each page on AH)
and visit my blog too :)

NO MIRRORS according to the rules

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.
]