Codeknacker gegen Codemacher : Die faszinierende Geschichte der Verschlüsselung. Sachbuch (3., erw. Aufl. 2014. XII, 509 S. m. Abb., Farbtaf. 15.5 x 23 cm)

個数:

Codeknacker gegen Codemacher : Die faszinierende Geschichte der Verschlüsselung. Sachbuch (3., erw. Aufl. 2014. XII, 509 S. m. Abb., Farbtaf. 15.5 x 23 cm)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版
  • 商品コード 9783868340440

Description


(Short description)

(Text)
Das Zeitalter der Verschlüsselung von Hand: Als die Schrift zum Rätsel wurde Frühe Neuzeit Der Telegrafie-Schub Ein Weltkrieg der geheimen Zeichen Cipherbrains: Kryptologie zwischen den Kriegen Deutsche Handverfahren im Zweiten Weltkrieg So funktionierten die deutschen Handverfahren Windtalkers Codes und Nomenklatoren Lange unterschätzt: Verschlüsselung durch Umordnung Von Scheiben, Schiebern und Stäben Codeknacker machen Geschichte Codeknacker auf Verbrecherjagd Die Codes der Spione Das Buch, das niemand lesen kann Verschlüsselte Bücher Verschlüsselte Inschriften Verschlüsselte Tagebücher Leichen im Kryptologie-Keller Die schönste Zeitverschwendung der Welt Das Zeitalter der Verschlüsselungsmaschinen: Warum die ersten Verschlüsselungsmaschinen scheiterten Verdrahtete Rotoren So funkti-onierte eine Rotormaschine Die Enigma So funktionierte die Enigma Ein kleiner Enigma-Führer Ein Dilettant mit Niveau: Alexander von Kryha William Friedman knackt die Purple So funktionierte die Purple Würmer aus Zahlen Der Geheimschreiber So funktionierte der Geheimschreiber Colossus gegen die Lorenz-Maschine So funktionierte die Lorenz-Maschine Wie Boris Hagelin zum Millionär wurde So funktionierte eine C-Maschine von Hagelin Hitlers letzte Maschinen Die unterschätzten deutschen Codeknacker Krypto-phonie Verschlüsselung im Kalten Krieg Verschlüsselung in der frühen Bundesrepublik Verschlüsselung in der DDRDas Zeitalter der Verschlüsselung mit dem Computer: Der Data Encryption Standard So funktioniert die vollständige Schlüsselsuche Das öffentliche Geheimnis So funktioniert das Diffie-Hellman-Verfahren So funktioniert RSA Kryptologie und Politik Sicherer als der Staat erlaubt: PGP Der Advanced Encryption Standard So funktioniert der AES Quanten und DNA
(Table of content)
Das Zeitalter der Verschlüsselung von Hand:

Als die Schrift zum Rätsel wurde
Frühe Neuzeit
Der Telegrafie-Schub
Ein Weltkrieg der geheimen Zeichen
Cipherbrains: Kryptologie zwischen den Kriegen
Deutsche Handverfahren im Zweiten Weltkrieg
So funktionierten die deutschen Handverfahren
Windtalkers
Codes und Nomenklatoren
Lange unterschätzt: Verschlüsselung durch Umordnung
Von Scheiben, Schiebern und Stäben
Codeknacker machen Geschichte
Codeknacker auf Verbrecherjagd
Die Codes der Spione
Das Buch, das niemand lesen kann
Verschlüsselte Bücher
Verschlüsselte Inschriften
Verschlüsselte Tagebücher
Leichen im Kryptologie-Keller
Die schönste Zeitverschwendung der Welt

Das Zeitalter der Verschlüsselungsmaschinen:

Warum die ersten Verschlüsselungsmaschinen scheiterten
Verdrahtete Rotoren
So funkti-onierte eine Rotormaschine
Die Enigma
So funktionierte die Enigma
Ein kleiner Enigma-Führer
Ein Dilettant mit Niveau: Alexander von Kryha
William Friedman knackt die Purple
So funktionierte die Purple
Würmer aus Zahlen
Der Geheimschreiber
So funktionierte der Geheimschreiber
Colossus gegen die Lorenz-Maschine
So funktionierte die Lorenz-Maschine
Wie Boris Hagelin zum Millionär wurde
So funktionierte eine C-Maschine von Hagelin
Hitlers letzte Maschinen
Die unterschätzten deutschen Codeknacker
Kryptophonie
Verschlüsselung im Kalten Krieg
Verschlüsselung in der frühen Bundesrepublik
Verschlüsselung in der DDR

Das Zeitalter der Verschlüsselung mit dem Computer:

Der Data Encryption Standard
So funktioniert die vollständige Schlüsselsuche
Das öffentliche Geheimnis
So funktioniert das Diffie-Hellman-Verfahren
So funktioniert RSA
Kryptologie und Politik
Sicherer als der Staat erlaubt: PGP
Der Advanced Encryption Standard
So funktioniert der AES
Quanten und DNA

最近チェックした商品