Hardcover. Zustand: Très bon. Edition 2022. Ammareal reverse jusqu'à 15% du prix net de cet article à des organisations caritatives. ENGLISH DESCRIPTION Book Condition: Used, Very good. Edition 2022. Ammareal gives back up to 15% of this item's net price to charity organizations.
Softcover. Zustand: Très bon. Edition 2022. Ammareal reverse jusqu'à 15% du prix net de cet article à des organisations caritatives. ENGLISH DESCRIPTION Book Condition: Used, Very good. Edition 2022. Ammareal gives back up to 15% of this item's net price to charity organizations.
Sprache: Deutsch
Verlag: Norderstedt: BoD ? Books on Demand, 2004
ISBN 10: 3757853156 ISBN 13: 9783757853150
Anbieter: Antiquariat Jüterbook, Inh. H. Schulze, Jüterbog, Deutschland
Weicher Einband. Tb, paperback, 162 S. broschiert. guter Zustand 243 gr.
Taschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - The global crisis of Privacy in the 21st century also includes discussions about the right to encryption and restrictions on so-called end-to-end encryption. In order to communicate confidentially and secure against eavesdropping, simple and practical encryption is required for everyone. But how can it be available to everyone The magic of replacing legible characters with other apparently random and therefore illegible characters had been almost religious for centuries: only those initiated into the invention of a secret language could crack the messages. Encryption remained Super Secreto - Top Secret - Streng Geheim! In the age of smartphone and pocket computers, it is now available to everyone: ever more sophisticated math calculates the so-called cipher text with corresponding keys in our messengers. Both keys and encrypted text used to have to be transmitted to the recipient. In today's Epoch of Cryptography, the transmission of the keys is no longer necessary: The risky transport route for the keys can even be omitted!From the fascination of how Cryptography became abstinent in the transmission of keys - what effect it has on the desire of state agencies for secondary keys - and how multiple and exponential encryption makes resistant against the decryption-attempts of super-quantum-computers . . tells Theo Tenzer in this exciting political, technical and socially relevant innovation and science portrait on the Third Epoch of Cryptography.
Zustand: Sehr gut. Zustand: Sehr gut | Seiten: 442 | Sprache: Englisch | Produktart: Bücher | The global crisis of Privacy in the 21st century also includes discussions about the right to encryption and restrictions on so-called end-to-end encryption. In order to communicate confidentially and secure against eavesdropping, simple and practical encryption is required for everyone. But how can it be available to everyone? The magic of replacing legible characters with other apparently random and therefore illegible characters had been almost religious for centuries: only those initiated into the invention of a secret language could crack the messages. Encryption remained Super Secreto - Top Secret - Streng Geheim! In the age of smartphone and pocket computers, it is now available to everyone: ever more sophisticated math calculates the so-called cipher text with corresponding keys in our messengers. Both keys and encrypted text used to have to be transmitted to the recipient. In today's Epoch of Cryptography, the transmission of the keys is no longer necessary: The risky transport route for the keys can even be omitted!From the fascination of how Cryptography became abstinent in the transmission of keys - what effect it has on the desire of state agencies for secondary keys - and how multiple and exponential encryption makes resistant against the decryption-attempts of super-quantum-computers . . tells Theo Tenzer in this exciting political, technical and socially relevant innovation and science portrait on the Third Epoch of Cryptography.
Zustand: Hervorragend. Zustand: Hervorragend | Seiten: 442 | Sprache: Englisch | Produktart: Bücher | The global crisis of Privacy in the 21st century also includes discussions about the right to encryption and restrictions on so-called end-to-end encryption. In order to communicate confidentially and secure against eavesdropping, simple and practical encryption is required for everyone. But how can it be available to everyone? The magic of replacing legible characters with other apparently random and therefore illegible characters had been almost religious for centuries: only those initiated into the invention of a secret language could crack the messages. Encryption remained Super Secreto - Top Secret - Streng Geheim! In the age of smartphone and pocket computers, it is now available to everyone: ever more sophisticated math calculates the so-called cipher text with corresponding keys in our messengers. Both keys and encrypted text used to have to be transmitted to the recipient. In today's Epoch of Cryptography, the transmission of the keys is no longer necessary: The risky transport route for the keys can even be omitted!From the fascination of how Cryptography became abstinent in the transmission of keys - what effect it has on the desire of state agencies for secondary keys - and how multiple and exponential encryption makes resistant against the decryption-attempts of super-quantum-computers . . tells Theo Tenzer in this exciting political, technical and socially relevant innovation and science portrait on the Third Epoch of Cryptography.
Sprache: Deutsch
Verlag: Bod - Books On Demand, Bod - Books On Demand Jan 2024, 2024
ISBN 10: 3758312191 ISBN 13: 9783758312199
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
Buch. Zustand: Neu. Neuware -Mit dem vorliegenden Band 3/3: 'OPEN-SOURCE - Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria' legt Theo Tenzer seine Publikation über den kryptographischen Wandel 'Super Secreto - Die dritte Epoche der Kryptographie' in einer 3-Band-Ausgabe vor.Die weiteren Bände zuCRYPTO-WARS - Politische Einflussnahmen beim Recht auf Ende-zu-Ende Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle sowieQUANTEN-COMPUTER - Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacysind ebenso erhältlich.In dem hier vorliegenden Band (3/3) geht es um eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung. Sie sind zentral, um Bürger:inne:n einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen.Ein Buch eben zu den wichtigen Verschlüsselungs-Apps und Tools: Beginnend mit VeryCrypt, weiterhin der Verschlüsselungs-Suite Spot-On, sowie Werkzeugen zur Verschlüsselung von Dateien und deren Transfer bis hin zu einem Überblick an quell-offenen Messengern mit Verschlüsselung und/oder eigenem Chat-Server oder dem anonymen Websurfen mit dem Tor-Browser.Insbesondere adressiert an Lernende im Bereich der Informationstechnologie sowie der angewandten Kryptographie, deren Programmier-Kenntnisse auch in der theoretischen Mathematik und Kryptographie zu stärken sind, unterstützt dieser Band die Idee, dass eine tiefergehende Analyse und nachvollzogene Quellcode-Kompilation eines dieser hier vorgestellten Programme zu einer grundlegenden Stunde in der schulischen Ausbildung gehört.Einige mögliche Blaupausen sind zum Status Quo kryptographischer Funktionen und Spezifikationen ausführlich beschrieben.Books on Demand GmbH, Überseering 33, 22297 Hamburg 158 pp. Deutsch.
Sprache: Deutsch
Verlag: Bod - Books On Demand, Bod - Books On Demand Jan 2024, 2024
ISBN 10: 3758309549 ISBN 13: 9783758309540
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
Buch. Zustand: Neu. Neuware Books on Demand GmbH, Überseering 33, 22297 Hamburg 172 pp. Deutsch.
Taschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - Die vorliegende Tutorial- und Taschenbuch-Ausgabe des Bandes 'Super Secreto - Die Dritte Epoche der Kryptographie' gibt eine Einführung in die »streng-geheime« Kommunikation und integriert gesellschaftlich-politische Sichtweisen mit technischen Innovationen sowie Hinweisen zu praktischen Programmen und Werkzeugen zur Verschlüsselung: Mit der sog. »Ende-zu-Ende«-Verschlüsselung für alle kann die Privatsphäre der Bürger:innen gesichert bleiben: nicht nur mit »GPG«, aufgrund der wachsenden Rechenkraft von Quanten-Computern idealerweise auch mit Algorithmen wie »McEliece« oder »NTRU« - oder gar einer Multi-Verschlüsselung, bei der sog. »Cipher-Text« noch weitere Male verschlüsselt wird. Quell-offene Messenger wie »Delta-Chat« oder »Smoke-Chat Messenger« sind damit bestens ausgerüstet und Software-Programme wie die aus praktischen Tutorials bekannte und sehr ausgearbeitete Encryption-Suite »Spot-On« oder »VeraCrypt« wie auch mehr als zwei Dutzend weitere erläuterte Crypto-Werkzeuge zeigen good-practice Modelle kryptographischer Innovationen. Nur sog. »TEE«-Ausführungsumgebungen ggf. ohne Internet wandeln zukünftig Texte vertrauensvoll.In diesem Buch werden epochale Veränderungen durch Quanten-Computer und Überwachungsmaßnahmen beleuchtet und auch die Grundlagen der Derivativen Kryptographie vertieft, bei der Schlüssel nicht mehr übertragen werden, sondern rechnerisch abgeleitet sind: Das Schlüssel-Transport-Problem wurde in angewandter Kryptographie nun für Messenger gelöst.'Verschlüsselung für alle' gibt dazu einen Überblick.
Sprache: Deutsch
Verlag: Bod - Books On Demand, Bod - Books On Demand Jan 2024, 2024
ISBN 10: 3758312175 ISBN 13: 9783758312175
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
Buch. Zustand: Neu. Neuware -Mit dem vorliegenden Band 2/3: 'QUANTEN-COMPUTER - Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy' legt Theo Tenzer seine Publikation über den kryptographischen Wandel 'SUPER SECRETO - Die dritte Epoche der Kryptographie' in einer 3-Band-Ausgabe vor. Die weiteren Bände zuCRYPTO-WARS - Politische Einflussnahmen beim Recht auf Ende-zu-Ende Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle sowieOPEN-SOURCE - Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteriasind ebenso erhältlich.In dem hier vorliegenden Band (2/3) geht es nach einer kurze Grundlageneinführung in die Kryptographie um die Entwicklung der Quanten-Computer und die Rolle von neuen Protokollen bzw. Algorithmen wie der McEliece-Verschlüsselung.Books on Demand GmbH, Überseering 33, 22297 Hamburg 232 pp. Deutsch.
Zustand: Sehr gut. Zustand: Sehr gut | Seiten: 536 | Sprache: Deutsch | Produktart: Bücher | Die weltweite Krise der Privatsphäre im 21. Jahrhundert umfasst zugleich die Diskussionen um ein Recht auf Verschlüsselung sowie um Einschränkungen der sog. Ende-zu-Ende-Verschlüsselung. Um vertraulich und abhörsicher zu kommunizieren, bedarf es einfacher und praktischer Verschlüsselung für alle. Doch wie kann diese wirklich allen zur Verfügung stehen?Die Magie, lesbare Zeichen durch andere, anscheinend zufällige und damit unlesbare Zeichen zu ersetzen, hatte seit Jahrhunderten fast schon etwas Religiöses: Nur Eingeweihte in die Erfindung einer Geheimsprache konnten die Botschaften knacken. Verschlüsselung blieb Super Secreto - Top Secret - Streng Geheim! Im Zeitalter der Smartphone- und Taschen-Computer steht sie nun allen zur Verfügung: immer raffiniertere Mathematik berechnet in unseren Messengern den sog. Cipher-Text mit entsprechenden Schlüsseln. Und beides - Schlüssel wie der verschlüsselte Text - musste früher zum Empfänger übertragen werden. In der heutigen Epoche der Kryptographie ist die Übertragung der Schlüssel nicht mehr notwendig: Der riskante Transportweg für die Schlüssel kann sogar entfallen!Von der Faszination, wie Kryptographie abstinent wurde in der Übermittlung von Schlüsseln - welche Auswirkung es auf den Wunsch der Interessierten nach Zweitschlüsseln hat - und wie mehrfache sowie exponentielle Verschlüsselung resistent machen gegen die Entschlüsselungsversuche von Super-Quanten-Computern, . erzählt Theo Tenzer in diesem spannenden politischen, technischen und gesellschaftsrelevanten Innovations- und Wissenschaftsportrait zur Dritten Epoche der Kryptographie.
Zustand: Sehr gut. Zustand: Sehr gut | Seiten: 536 | Sprache: Deutsch | Produktart: Bücher | Die weltweite Krise der Privatsphäre im 21. Jahrhundert umfasst zugleich die Diskussionen um ein Recht auf Verschlüsselung sowie um Einschränkungen der sog. Ende-zu-Ende-Verschlüsselung. Um vertraulich und abhörsicher zu kommunizieren, bedarf es einfacher und praktischer Verschlüsselung für alle. Doch wie kann diese wirklich allen zur Verfügung stehen?Die Magie, lesbare Zeichen durch andere, anscheinend zufällige und damit unlesbare Zeichen zu ersetzen, hatte seit Jahrhunderten fast schon etwas Religiöses: Nur Eingeweihte in die Erfindung einer Geheimsprache konnten die Botschaften knacken. Verschlüsselung blieb Super Secreto - Top Secret - Streng Geheim! Im Zeitalter der Smartphone- und Taschen-Computer steht sie nun allen zur Verfügung: immer raffiniertere Mathematik berechnet in unseren Messengern den sog. Cipher-Text mit entsprechenden Schlüsseln. Und beides - Schlüssel wie der verschlüsselte Text - musste früher zum Empfänger übertragen werden. In der heutigen Epoche der Kryptographie ist die Übertragung der Schlüssel nicht mehr notwendig: Der riskante Transportweg für die Schlüssel kann sogar entfallen!Von der Faszination, wie Kryptographie abstinent wurde in der Übermittlung von Schlüsseln - welche Auswirkung es auf den Wunsch der Interessierten nach Zweitschlüsseln hat - und wie mehrfache sowie exponentielle Verschlüsselung resistent machen gegen die Entschlüsselungsversuche von Super-Quanten-Computern, . erzählt Theo Tenzer in diesem spannenden politischen, technischen und gesellschaftsrelevanten Innovations- und Wissenschaftsportrait zur Dritten Epoche der Kryptographie.
Zustand: Hervorragend. Zustand: Hervorragend | Seiten: 536 | Sprache: Deutsch | Produktart: Bücher | Die weltweite Krise der Privatsphäre im 21. Jahrhundert umfasst zugleich die Diskussionen um ein Recht auf Verschlüsselung sowie um Einschränkungen der sog. Ende-zu-Ende-Verschlüsselung. Um vertraulich und abhörsicher zu kommunizieren, bedarf es einfacher und praktischer Verschlüsselung für alle. Doch wie kann diese wirklich allen zur Verfügung stehen?Die Magie, lesbare Zeichen durch andere, anscheinend zufällige und damit unlesbare Zeichen zu ersetzen, hatte seit Jahrhunderten fast schon etwas Religiöses: Nur Eingeweihte in die Erfindung einer Geheimsprache konnten die Botschaften knacken. Verschlüsselung blieb Super Secreto - Top Secret - Streng Geheim! Im Zeitalter der Smartphone- und Taschen-Computer steht sie nun allen zur Verfügung: immer raffiniertere Mathematik berechnet in unseren Messengern den sog. Cipher-Text mit entsprechenden Schlüsseln. Und beides - Schlüssel wie der verschlüsselte Text - musste früher zum Empfänger übertragen werden. In der heutigen Epoche der Kryptographie ist die Übertragung der Schlüssel nicht mehr notwendig: Der riskante Transportweg für die Schlüssel kann sogar entfallen!Von der Faszination, wie Kryptographie abstinent wurde in der Übermittlung von Schlüsseln - welche Auswirkung es auf den Wunsch der Interessierten nach Zweitschlüsseln hat - und wie mehrfache sowie exponentielle Verschlüsselung resistent machen gegen die Entschlüsselungsversuche von Super-Quanten-Computern, . erzählt Theo Tenzer in diesem spannenden politischen, technischen und gesellschaftsrelevanten Innovations- und Wissenschaftsportrait zur Dritten Epoche der Kryptographie.
Zustand: Hervorragend. Zustand: Hervorragend | Sprache: Englisch | Produktart: Bücher | Das vorliegende Buch bietet eine Übersicht an quell-offenen Software-Programmen und -Projekten zur Verschlüsselung. Sie sind zentral, um Bürger:innen einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen. Mit diesem Band "Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie: Schutz vor Überwachung" legt der Verein Aktion Freiheit statt Angst e.V. (Freedom not Fear), Mitglied im Arbeitskreis Vorratsdatenspeicherung (AK Vorrat), die Publikation von Theo Tenzer über den kryptographischen Wandel "Super Secreto - Die dritte Epoche der Kryptographie" als eine Re-Print-Sonderausgabe des dritten Bandes seiner dreibändigen Ausgabe mit einem Vorwort des Vereins vor: Ein Übersichts-Taschen-Buch eben zu den wichtigen digitalen Verschlüsselungs-Apps und Privacy-Tools: Beginnend mit der Festplatten-Verschlüsselungs-Software VeraCrypt, weiterhin der Verschlüsselungs-Suite Spot-On, sowie Werkzeugen zur Verschlüsselung von Dateien und deren Transfer bis hin zu einem Überblick an quell-offenen Messengern mit Verschlüsselung und eigenen Chat-Servern, dem Quantum-Computing-sicheren McEliece-Messaging, dem anonymen Websurfen mit dem Tor-Browser - oder einem VPN oder Proxy . etc. Die weiteren Bände CRYPTO-WARS und QUANTEN-COMPUTER zu dieser Drei-Bände-Reihe sind ebenso erhältlich.
Zustand: Hervorragend. Zustand: Hervorragend | Sprache: Deutsch | Produktart: Bücher | Keine Beschreibung verfügbar.
Zustand: Hervorragend. Zustand: Hervorragend | Sprache: Deutsch | Produktart: Bücher | Keine Beschreibung verfügbar.