Cover von Codeknacker gegen Codemacher wird in neuem Tab geöffnet

Codeknacker gegen Codemacher

die faszinierende Geschichte der Verschlüsselung
Verfasser: Suche nach diesem Verfasser Schmeh, Klaus
Jahr: 2014
Verlag: Dortmund, W3L-Verl.
Mediengruppe: Sachliteratur
verfügbar

Exemplare

MediengruppeStandorteInteressenkreisStatusVorbestellungenSignaturfarbeFristAusleihhinweis
Mediengruppe: Sachliteratur Standorte: Z 010 / Ausleihe Interessenkreis: Status: Verfügbar Vorbestellungen: 0 Signaturfarbe:
 
Frist: Ausleihhinweis:

Inhalt

Die Verschlüsselungstechnik (Kryptologie) hat eine faszinierende Geschichte. Sie ist geprägt von Geheimschriften, genialen Codeknackern und ungelösten Rätseln. Das Voynich-Manuskript - ein verschlüsseltes Buch aus dem Mittelalter - fasziniert genauso wie die Verschlüsselungsmaschine Enigma oder der Zodiac-Killer. Klaus Schmeh kennt die Geschichte der Kryptologie wie kaum ein anderer weltweit. Bereits die beiden ersten Auflagen dieses Buchs setzten Maßstäbe. Für die nun erschienene dritte Ausgabe hat Schmeh neben altbekannten Geschichten zahlreiche neue Episoden entdeckt, die bisher kaum bekannt sind. Bei seinen Recherchen hat er außerdem viel fotografiert, wodurch er über 100 Bilder in das Buch aufnehmen konnte. Inhalt des Buches: Das Zeitalter der Verschlüsselung von Hand: Als die Schrift zum Rätsel wurde | Frühe Neuzeit | Der Telegrafie-Schub | Ein Weltkrieg der geheimen Zeichen | Cipherbrains: Kryptologie zwischen den Kriegen | Deutsche Handverfahren im Zweiten Weltkrieg | So funktionierten die deutschen Handverfahren | Windtalkers | Codes und Nomenklatoren | Lange unterschätzt: Verschlüsselung durch Umordnung | Von Scheiben, Schiebern und Stäben | Codeknacker machen Geschichte | Codeknacker auf Verbrecherjagd | Die Codes der Spione | Das Buch, das niemand lesen kann | Verschlüsselte Bücher | Verschlüsselte Inschriften | Verschlüsselte Tagebücher | Leichen im Kryptologie-Keller | Die schönste Zeitverschwendung der Welt Das Zeitalter der Verschlüsselungsmaschinen: Warum die ersten Verschlüsselungsmaschinen scheiterten | Verdrahtete Rotoren | So funkti-onierte eine Rotormaschine | Die Enigma | So funktionierte die Enigma | Ein kleiner Enigma-Führer | Ein Dilettant mit Niveau: Alexander von Kryha | William Friedman knackt die Purple | So funktionierte die Purple | Würmer aus Zahlen | Der Geheimschreiber | So funktionierte der Geheimschreiber | Colossus gegen die Lorenz-Maschine | So funktionierte die Lorenz-Maschine | Wie Boris Hagelin zum Millionär wurde | So funktionierte eine C-Maschine von Hagelin | Hitlers letzte Maschinen | Die unterschätzten deutschen Codeknacker | Krypto-phonie | Verschlüsselung im Kalten Krieg | Verschlüsselung in der frühen Bundesrepublik | Verschlüsselung in der DDR Das Zeitalter der Verschlüsselung mit dem Computer: Der Data Encryption Standard | So funktioniert die vollständige Schlüsselsuche | Das öffentliche Geheimnis | So funktioniert das Diffie-Hellman-Verfahren | So funktioniert RSA | Kryptologie und Politik | Sicherer als der Staat erlaubt: PGP | Der Advanced Encryption Standard | So funktioniert der AES | Quanten und DNA

Details

Verfasser: Suche nach diesem Verfasser Schmeh, Klaus
Jahr: 2014
Verlag: Dortmund, W3L-Verl.
opens in new tab
Systematik: Suche nach dieser Systematik Z 010
Suche nach diesem Interessenskreis
ISBN: 978-3-86834-044-0
2. ISBN: 3-86834-044-0
Beschreibung: 3. Aufl., 509 S.
Schlagwörter: Verschlüsselungsmethoden; Verschlüsselung; Codierung; Kryptologie
Suche nach dieser Beteiligten Person
Mediengruppe: Sachliteratur