Kryptografie in Theorie und Praxis: Mathematische Grundlagen für elektronisches Geld, Internetsicherheit und Mobilfunk

Free sample

Kryptografie ist eine alte Kunst und eine moderne Wissenschaft. Die Anfänge der Kunst, geheime Nachrichten zu erzeugen, verlieren sich im Dunkel der Ge schichte. Schon 500 v. Chr. haben die Spartaner die Skytala benutzt, und vor 2000 Jahren hat Julius Cäsar im Gallischen Krieg schon die Cäsar-Chiffre einge setzt. Die Skytala war ein Zylinder, um den ein Band gewickelt wurde, auf den der Klartext längs geschrieben wurde; das Band konnte ohne Gefahr übermittelt werden, und nur ein Empfänger mit einem Zylinder richtiger Größe konnte den Text entziffern. Bei der Cäsar-Chiffre benutzt man das normale Alphabet, un ter dem ein um einige Stellen verschobenes Alphabet steht. Verschlüsselt wird, indem ein Buchstabe des Klartextalphabets durch den darunter stehenden Buch staben des Geheimtextalphabets ersetzt wird. Die Bedeutung der Skytala und der Cäsar-Chiffre liegen u. a. darin, dass sie die Prototypen einer Transpositions bzw. einer Substitutions-Chiffre sind. Bis vor wenigen Jahrzehnten war ernsthafte Kryptografie eine Domäne der Politiker, Diplomaten und Militärs und der ent sprechenden Institutionen. Das Ziel war stets, Verfahren zu entwickeln und zu verwenden, die vom Gegner nicht gebrochen werden konnten bzw. die Verfahren der Gegner zu brechen. Die Tatsache, dass heute die Kryptografie eine nie zuvor gekannte Bedeutung hat, liegt entscheidend an der Entwicklung des Computers und der Computernetze, insbesondere des Internets. Die ersten Computer wurden gegen Ende des 2. Weltkriegs entwickelt, um Geheimcodes brechen zu können, und zwar ging es um die effiziente Verarbeitung der abgefangenen Geheimtexte.
Read more

About the author

Prof. Dr. Albrecht Beutelspacher lehrt am Fachbereich Mathematik der Justus-Liebig-Universität Gießen. Thomas Schwarzpaul ist dort wissenschaftlicher Mitarbeiter. Dr. Heike Neumann, ehemals auch Fachbereich Mathematik, ist jetzt bei Philips in Hamburg tätig.
Read more

Reviews

Loading...

Additional Information

Publisher
Springer-Verlag
Read more
Published on
Dec 6, 2012
Read more
Pages
319
Read more
ISBN
9783322939029
Read more
Read more
Best For
Read more
Language
German
Read more
Genres
Computers / Information Technology
Computers / Security / Cryptography
Computers / Security / General
Mathematics / Algebra / General
Read more
Content Protection
This content is DRM protected.
Read more

Reading information

Smartphones and Tablets

Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.

Laptops and Computers

You can read books purchased on Google Play using your computer's web browser.

eReaders and other devices

To read on e-ink devices like the Sony eReader or Barnes & Noble Nook, you'll need to download a file and transfer it to your device. Please follow the detailed Help center instructions to transfer the files to supported eReaders.
Albrecht Beutelspacher
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
Tom Schillerhof
strong”Aktualisierte Auflage (24.01.18)“/strong

Das erste Buch über Amazon Echo in Deutschland - die wichtigsten Infos für Echo, Echo Dot, Echo Show, Echo Spot und Echo Plus!

- die Einrichtung
- die Alexa-App
- nützliche Sprachbefehle
- Musik abspielen
- die besten Skills
- das beste Zubehör
- Smart-Home- und IFTTT-Einrichtung
- die erweiterte Echo-Familie:

Echo Dot, Echo Show, Echo Plus, Echo Spot, Fire TV Stick

- Vorschau für unveröffentlichte Echo-Produkte:

Echo Tap, Echo Look, Echo Buttons

Seit März 2017 ist das Audiogerät Amazon Echo offiziell in Deutschland erhältlich und bricht seitdem sämtliche Verkaufsrekorde!

Der Echo mag auf den ersten Blick unscheinbar wirken, doch hält sein spannendes Innenleben viele Überraschungen bereit: So kann der integrierte Alexa Voice Service des Echos Musik abspielen, Fragen beantworten, Begriffe definieren, Hörbücher vorlesen, Nachrichten, Verkehrs- und Wetterinformationen liefern, über Sportergebnisse und Spielpläne informieren und sich mit der entsprechenden Hardware sogar mit Geräten in Ihrem Haushalt vernetzen lassen, um beispielsweise Lampen, Ventilatoren, Lichtschalter, Steckdosen, Jalousien oder Thermostate per Sprachbefehl zu kontrollieren.

Diese Anleitung soll Ihnen als ideales Nachschlagewerk dienen und Ihnen dabei helfen, Schritt für Schritt alles über die wichtigsten Funktionen Ihres Echos zu lernen, um das volle Potential des Gerätes auszuschöpfen.

Info: Das Buch, welches in seiner Urfassung am 25. Oktober 2016 erschienen ist, belegte als erste deutschsprachige Anleitung von Amazon Echo wochenlang die Bestsellerlisten und wurde seitdem an die neuesten Geräte-Aktualisierungen angepasst.

Inhalt des Buches:

1. Amazon Echo in Deutschland

2. Echo im Detail

Äußere DetailsTechnische DetailsEnergieverbrauchPraktisches Zubehör (Auswahl)


3. Die ersten Schritte

Echo einrichtenDas AktivierungswortEine Technologie, die begeistertDie Farben des LichtringsDas Echo-PrinzipSprachbefehle für Alexa

4. Basisfunktionen

Lautstärke einstellenErinnerungen, Wecker und TimerRadio hörenMusik abspielenEin Hörbuch von Audible anhörenEin Kindle-Buch vorlesen lassenFußball-Audiostream abspielenBluetooth-Verbindung nutzenTelefonieren und Textnachrichten versendenPersönliche Daten verwaltenMultiroom-Gruppenwiedergabe


4. Die Alexa-App: Übersicht

Die KategorienGeräteeinstellungenKontoeinstellungen


5. Echo als Smart-Home-Zentrale

HeizungssteuerungBeleuchtungLautsprecherSteckdosenSaugroboterSmart-Home-Plattform


6. Erweiterte Funktionen - Alexa lernt dazu

Nützliche SkillsDie Region Ihres Echos ändernYonomi für Logitech Harmony HubIFTTT mit Echo verbinden


7. Die erweiterte Alexa-Familie

Echo DotEcho ShowEcho PlusFire TV StickEcho SpotEcho LookEcho Buttons


8. Problembehandlung

Albrecht Beutelspacher
©2018 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.