Etymologie, Etimología, Étymologie, Etimologia, Etymology, (griech.) etymología, (lat.) etymologia, (esper.) etimologio
DE Deutschland, Alemania, Allemagne, Germania, Germany, (esper.) Germanujo
Kryptologie, Criptología, Cryptologie, Crittologia, Cryptology, (esper.) kriptologio
Kryptographie, Criptografía, Cryptographie, Crittografia, Cryptography
Kryptoanalyse, Criptoanálisis, Cryptanalyse, Crittoanalisi, Cryptanalysis
A
B
C
D
dekryptieren (W3)
Dt. "dekryptieren" = dt. "entschlüsseln" geht zurück auf griech. "kryptós" = dt. "verborgen".
(E?)(L1) http://www.fremdwoerter.de/
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=dekryptieren
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "dekryptieren" taucht in der Literatur nicht signifikant auf.
Erstellt: 2011-11
E
F
ferres-online
Kryptologie Glossar
(E?)(L?) http://www.ferres-online.de/crypto/glossar.html
| AES | Alice | Asymmetrische Verschlüsselung | Blockchiffre | Blowfish | Bob | Brute-Force Angriff | Caesar-Chiffre | CBC | Certificate Authority | Charly | Chiphertext | Chosen-Chiphertext-Attack | Code | CRT | DES | Diffie-Hellman-Schlüsseltausch | Digest | Digitale Signatur | ECB | ECC | Elgamal | Enigma | Faktorisierungsproblem | Geheimtext | Hash | Initialisierungsvektor (IV) | JSSE | Klartext | Known-Chiphertext-Attack | Known-Plaintext-Attack | MD2 | MD4 | MD5 | National Institute of Standards and Technology | One-Time-Pad | OpenSSL | PGP | Plaintext | RC4 | RC5 | Rijndael | RIPEMD-160 | RSA | Serpent | SHA | Skytale | Smartcard | SSL | Stromchiffre | Substitutionschiffre | Symmetrisches Verschlüsselungsverfahren | TLS | Transpositionschiffre | Twofish | Vernam-Verschlüsselung | Vigenére-Chiffre | Zertifikat
Erstellt: 2011-11
Fundamentalsatz der modernen Kryptographie (W3)
Der "Fundamentalsatz der modernen Kryptographie" wurde von Auguste Kerckhoffs vor 125 Jahren in "La Cryptographie Militaire" formulierte: "Die Sicherheit eines kryptographischen Mechanismus’ darf nur von der Geheimhaltung des Schlüssels abhängen."
Dieser Grundsatz basiert auf der Erkenntnis, dass jedes Verfahren irgendwann entdeckt wird, also nie geheim gehalten werden kann. Ein Schlüssel kann zumindest für eine bestimmte Zeit - in Abhängigkeit der aktuellen Rechnergeschwindigkeit - geheim gehalten werden.
G
H
I
J
K
Krypta (W3)
Dt. "Krypta", auch dt. "Gruft", geht zurück auf griech. "kryptós" = dt. "verborgen".
Als "Krypta" wurde eine "Gruft", "unterirdischer gewölbter Raum" (z.B. einer Kirche) bezeichnet. Die Entlehnung lat. "crypta" (18.Jh.) bezeichnete einen "gedeckten Gang", "unterirdische Grotte", "Gruft" (für die - eventuell in Tateinheit mit "graben" - vermutlich auch "crypta" Pate gestanden hat). Diese geht wiederum zurück auf die griech. "krýpté" für "gedeckter Gang", "Gewölbe", "Gruft". Diese ist wiederum abgeleite von "krýptein" "verbergen", "verstecken", "verhüllen".
(E?)(L?) http://deu.archinform.net/stichli/k.htm
Berühmte Krypten: (teilweise mit Links)
- Krypta des Paderborner Doms
- Krypta der Hauptkirche St. Michaelis (Hamburg)
- Krypta des Braunschweiger Doms
- Krypta des Mönchengladbacher Münsters
- Krypta des Speyerer Doms
- Krypta des Freisinger Doms
- Krypta in Kloster Neuenberg
- Krypta im Dom zu Gurk (Kärnten, Österreich)
- Krypta im Stift Schlägl (Oberösterreich, Österreich)
- Krypta im Dom zu Lund (Schweden)
- Krypta im Petersdom (Rom, Italien), siehe Vatikanische Grotten
- Krypta der Matthiaskirche (Budapest), Ungarn
- Krypten in der Basilika St. Emmeram (Regensburg, Deutschland): Ringkrypta (vor 791), Ramwoldskyrpta (ca. 980) und Wolfgangskrypta (1052)
- Krypta von San Antolín in der Kathedrale von Palencia, Spanien
(E2)(L1) http://www.beyars.com/kunstlexikon/lexikon_5181.html
(E?)(L?) http://www.koelner-dom.de/glossar.html
Krypta | Ringkrypta
(E?)(L2) http://www.mittelalter-lexikon.de/
(E1)(L1) http://www.etymologie-occitane.fr/
(E?)(L?) http://racamg.perso.sfr.fr/Index%20Etyma.html
"krypta" grec "grotte" "croto"
(E1)(L1) http://www.etymologie-occitane.fr/
(E?)(L?) http://racamg.perso.sfr.fr/C.html#croto
...
L'étymon est latin "crypta", un emprunt au grec. En latin "crypta" désigne "une galerie couverte servant de passage" et "cloître fermé, entourant la cour des villas et servant de cellier" et même "passage souterrain, tunnel". Le sens que crotte a dans le Compoix est celui de mot latin.
...
(E?)(L?) http://www.raetsel-der-menschheit.de/glossar/krypta.htm
Eine Krypta (griechisch = die Verborgene) ist eine unter dem Chor vieler christlicher Kirchen vorhandene, begehbare Grabstätte. Die ersten Krypten wurden unter der Erde angelegt, um die Märtyrergräber vor Ungläubigen zu verstecken, später dann generell als Grablege für Heilige und Herrscher.
...
(E?)(L?) http://de.structurae.de/geo/geoid/index.cfm?ID=43
(E?)(L?) http://de.structurae.de/structures/data/index.cfm?id=s0003144
Krypta Colònia Güell
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Krypta
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Krypta" taucht in der Literatur um das Jahr 1650 / 1800 auf.
Erstellt: 2011-11
Kryptanalyse (W3)
Dt. "Kryptoanalyse", auch "Kryptanalyse", setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "análysis", lat. "analysis" = dt. "Auflösung", zu griech. "analýein" = dt. "auflösen".
(E?)(L?) http://help.sap.com/saphelp_glossary/de/index.htm
(E6)(L1) http://de.wikipedia.org/wiki/Kryptanalyse
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptanalyse
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptanalyse" taucht in der Literatur um das Jahr 1960 auf.
Erstellt: 2011-11
Kryptierung (W3)
Dt. "Kryptierung" = dt. "Verschlüsselung" geht zurück auf griech. "krypto" = dt. "versteckt"
(E6)(L1) http://www.kes.info/lexikon/
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptierung
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptierung" taucht in der Literatur nicht signifikant auf.
Erstellt: 2011-11
kryptisch (W3)
Dt. "kryptisch" geht zurück auf griech. "kryptós" = dt. "verborgen".
(E?)(L1) http://www.fremdwoerter.de/
(E1)(L1) http://www.xs4all.nl/~adcs/woordenweb/k/K.htm
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=kryptisch
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "kryptisch" taucht in der Literatur um das Jahr 1820 auf.
Erstellt: 2011-11
Krypt-
Krypto- (W3)
Die Suffixe "Krypt-", "Krypto-" basieren auf griech. "kryptós" = dt. "verborgen".
(E?)(L?) https://www.bsi-fuer-buerger.de/cln_165/BSIFB/DE/Service/Inhalt/inhalt_node.html
PLUTO Kryptoprozessor | Kryptoprozessor PLUTO
(E?)(L?) https://www.bsi.bund.de/cln_165/sid_6F8C5B8DCD799C96CC85BED13DE77541/DE/Publikationen/publikationen_node.html
PLUTO Kryptoprozessor
(E?)(L1) http://www.fremdwoerter.de/
Krypt-, Krypto-
(E?)(L?) http://www.mathematik-sehen-und-verstehen.de/
02 Kryptografie
(E?)(L?) http://www.pruefziffernberechnung.de/Stichwortverzeichnis.shtml
Kryptokraphieverbot
(E?)(L?) http://help.sap.com/saphelp_glossary/de/index.htm
| kryptografischer Hash-Wert
| Kryptostatus
(E?)(L1) http://www.wissenschaft-online.de/page/mk_archiv
Behördenkryptografie (04.05.03)
Wir sind alle in Gefahr. Es ist zwar erstaunlich lange nichts mehr passiert, doch Amtsrat G. Anzgenau spürt es im großen Zeh: Feindliche Terroristen, die politische Opposition und gelangweilte Computer-Kids wie sein eigener Sohn warten nur auf eine günstige Gelegenheit, um den Briefverkehr seines Amtes abzufangen und geheime Informationen über die Neugestaltung des Marktplatzes, die Anbringung von Starenkästen oder den Einsatz von Parkwächtern perfide für ihre verderbten Zwecke auszunutzen.
(E1)(L1) http://www.wortwarte.de/
Kryptanalytiker | Krypto-Anarchist | Krypto-Engine | Krypto-Framework | Krypto-Handy | Krypto-Leinwand-Romancier | Krypto-Rebell | Krypto-Telefon | Kryptochip | Kryptoentwickler | Kryptoregulierung | kryptozentralistisch | Public-Key-Kryptografie | quantenkryptografisch
(E?)(L?) http://www.zum.de/Faecher/Materialien/dorner/manuskripthtml/index.html
Kryptosysteme
Erstellt: 2011-11
Kryptoanalyse (W3)
Dt. "Kryptoanalyse", auch "Kryptanalyse", setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "análysis", lat. "analysis" = dt. "Auflösung", zu griech. "analýein" = dt. "auflösen".
(E?)(L?) http://www.ib.hu-berlin.de/%7Ewumsta/infopub/textbook/umfeld/rehm10.html
Eine der berühmtesten Chiffriermaschinen war die von der deutschen Wehrmacht im Zweiten Weltkrieg verwendete "Enigma" (griech. = "Geheimnis"), auch wenn die Enigma-Chiffrierung durch eine Gruppe alliierter Kryptoanalytiker (u.a. den Mathematiker Alan Mathison Turing [* London 1912, † Wilmslow, Cheshire 1954]) gebrochen wurde, was einen nicht unerheblichen Einfluß auf den Kriegsverlauf hatte. Um den fast unüberwindlichen Enigma-Code zu knacken, verwendeten die Engländer riesenhafte elektronisch arbeitende Rechenmaschinen, die sie "Colossus" nannten. Die 1943 auf die Enigma angesetzten Colossus-Maschinen markierten eine neue Periode in der Geschichte der Kryptoanalyse.
(E6)(L1) http://de.wikipedia.org/wiki/Kryptoanalyse
Die "Kryptoanalyse" (in neueren Publikationen auch "Kryptanalyse") bezeichnet im ursprünglichen Sinne das Studium von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete Schlüssel als auch der Originaltext sein. Heutzutage bezeichnet der Begriff "Kryptoanalyse" allgemeiner die Analyse von kryptographischen Verfahren (nicht nur zur Verschlüsselung) mit dem Ziel, diese entweder zu „brechen“, d. h. ihre Schutzfunktion aufzuheben bzw. zu umgehen, oder ihre Sicherheit nachzuweisen und zu quantifizieren. Kryptoanalyse ist damit das „Gegenstück“ zur Kryptographie. Beide sind Teilgebiete der Kryptologie.
...
(E1)(L1) http://www.wortwarte.de/
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptoanalyse
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptoanalyse" taucht in der Literatur um das Jahr 1960 auf.
Erstellt: 2011-11
Kryptogame (W3)
Dt. "Kryptogame" setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "gámos" = st. "Befruchtung". Es ist die botanische Bezeichnung für blütenlose Pflanzen wie Farne und Moose.
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptogame
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptogame" taucht in der Literatur um das Jahr 1830 auf.
Erstellt: 2011-11
Kryptogramm (W3)
Dt. "Kryptogramm", engl. "cryptogram" = dt. "Geheimtext" setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "grámma" = dt. "Geschriebenes", "Schriftzeichen".
Dt. "Kryptogramm" bezeichnet einen Text, in dem bestimmte geheime Informationen enthalten sind, die man nur mit Kenntnis des "Schlüssels" herauslesen kann.
Die Bezeichnung geht zurück auf lat. "crypta" bzw. griech. "krypte" = "unterirdischer (verborgener) Gang" und das entsprechende Verb "krýptein" = "verbergen". Der zweite Teil bezieht sich auf das griech. "grammatikós" = "die Schrift betreffend". Das Kryptogramm ist also eine Botschaft, die in den "Buchstaben" eines Textes "vergraben" liegt.
(E2)(L1) http://www.beyars.com/kunstlexikon/lexikon_k_1.html
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptogramm
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptogramm" taucht in der Literatur um das Jahr 1810 auf.
Erstellt: 2011-11
Kryptographie (W3)
Dt. "Kryptographie" (auch dt. "Kryptografie" = engl. "cryptography") setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "gráphein" = dt. "schreiben", "aufzeichnen".
(E?)(L?) http://www.abipur.de/hausaufgaben/neu/detail/info/658793359.html
Kryptographie - die Wissenschaft der Verschlüsselung von Informationen (Geschichte) Info
(E?)(L?) http://www.ib.hu-berlin.de/%7Ewumsta/infopub/textbook/umfeld/rehm3.html
Kryptographie (zu griech. "kryptós" - "verborgen") ist die zusammenfassende Bezeichnung für die Methoden zur Verschlüsselung (Chiffrierung) und Entschlüsselung (Dechiffrierung) von Information (früher auch die Bezeichnung für Geheimschrift). Die Wissenschaft der Kryptographie ist die Kryptologie, die heute als Teilgebiet der Informatik gilt, das enge Beziehung zur Mathematik (insbesondere zur Komplexitätstheorie und Zahlentheorie) hat.
Das erste überlieferte über die Lehre von Geheimschriften verfaßte Manuskript ("De componendis cifris", 1466; Erstdruck in einem Sammelwerk, Venedig 1568) stammt von dem italienischen Humanisten, Künstler und Gelehrten Leon Battista Alberti (* Genua 1404, † Rom 1472), der als eigentlicher Begründer der Kryptologie gilt. (Alberti beschrieb 1466 auch den ersten polyalphabetischen Schlüssel.)
(E?)(L?) http://www.imperiumromanum.com/register/register_alphabetisch_11.htm
- Kryptographie die Verschlüsselungstechniken der Antike
- Kryptographie, ägyptische die Verschlüsselungstechniken der Ägypter
- Kryptographie, Beispiele praktische Beispiele zu den Verschlüsselungstechniken der Antike
(E?)(L?) http://www.imperiumromanum.com/militaer/krypto/krypto_index.htm
- ÄGYPTEN: Ägyptische Kryptographie
- SPARTA: Die Skytale der Spartaner
- INDIEN: Die Geheimschrift des Kamasutra
- BEISPIELE: Einige praktische Beispiele
(E?)(L?) http://www.matheplanet.com/
Kryptographie | Quantenkryptographie
(E?)(L?) http://www.mathe-spass.de/
- 1998 - 06 große Mathematiker Kryptographie
- 1998 - 12 Aufgaben mit Lücken Kryptographie
(E?)(L?) http://www.parasearch.de/mysteria/x/
(E?)(L?) http://www.quantenwelt.de/stichwort.php?buchstabe=alle
Quantenkryptographie
(E?)(L?) http://www.springer.com/cda/content/document/cda_downloaddocument/9783827420442-c2.pdf?SGWID=0-0-45-887040-p173951505
Beispielseite zum Buch "Mathematik sehen und verstehen: Schlüssel zur Welt", von Dörte Haftendorn.
Kryptografie in unserer Welt
(E?)(L?) http://www.tecchannel.de/sicherheit/management/401402/kryptographie_grundlagen/
Kryptographie-Grundlagen
von ULRICH PROELLER , KLAUS MANHART
Inhalt dieses Artikels
- Kryptographie-Grundlagen (Un-)Sicherheitsfaktoren
- Starke Kryptographie
- Informationstheorie
- Knackpunkt Rechenpower
- Schlüssellängen
- Kryptoalgorithmen
- DES
- Public-Key-Algorithmen
- Das BSI empfiehlt
- RSA
- Hybride Verschlüsselung
- Kryptoanalytische und andere Angriffe
- Hash-Funktionen für Signaturen
- Fazit
(E?)(L?) http://www.tecchannel.de/sicherheit/management/402017/einfuehrung_in_die_kryptographie/
Security im Überblick (Teil 1)
Einführung in die Kryptographie
von Prof. Dr. Axel Sikora
Inhalt dieses Artikels
- Einführung in die Kryptographie
- Safety und Security
- Kryptographie
- Transposition vs. Substitution
- Symmetrische Substitution
- Asymmetrische Substitution
- Absicherung der asymmetrischen Substitution
- Trust Center
- Hash-Funktionen
- Substitution vs. Signatur
- Hybride Verschlüsselungsverfahren
- Ende-zu-Ende vs. abschnittsweise Sicherheit
- Angriffsverfahren
- Angriffsarten
- Ausblick
(E?)(L?) http://www.weltderphysik.de/de/13.php
Quanten-Kryptographie
(E?)(L?) http://de.wikipedia.org/wiki/Kryptographie
Inhaltsverzeichnis
- 1 Terminologie
- 2 Abgrenzung zur Steganographie
- 3 Ziele der Kryptographie
- 4 Methoden der Kryptographie
- 5 Geschichte der Kryptographie 5.1 Klassische Kryptographie
- 5.2 Kryptographie im Zweiten Weltkrieg
- 5.3 Moderne Kryptographie 5.3.1 Beginn moderner Kryptographie
- 5.3.2 Data Encryption Standard (DES)
- 5.3.3 Asymmetrische Kryptosysteme (Public-Key-Kryptographie)
- 6 Kryptographie und Mathematik 6.1 Faktorisierung
- 6.2 Weitere Anwendungen der Zahlentheorie
- 7 Zukünftige Entwicklungen
- 8 Kryptographie und Gesellschaft
- 9 Kryptographie und Recht
- 10 Siehe auch
- 11 Einzelnachweise
- 12 Literatur
- 13 Weblinks
(E1)(L1) http://www.wortwarte.de/
Kryptographieraum | Quantenkryptographie | quantenkryptographisch
(E?)(L?) http://www.zehn.de/die-10-ungeknacktesten-codes-der-welt-74619-0
Die 10 ungeknacktesten Codes der Welt
Kryptographie - die Kunst der Ver- und Entschlüsselung - gibt es seit Urzeiten. Manche Codes sind so gut, dass deren Inhalt bis heute ein Rätsel ist. Wir stellen Ihnen die 10 kniffligsten Fälle vor ... mehr
veröffentlicht am 03.05.2009
EXPERTE: Peter Glaser
...
Die 10 ungeknacktesten Codes der Welt im Überblick
- 01 Kryptos
- 02 Der Diskos von Phaistos
- 03 Das Voynich-Manuskript
- 04 Linear A
- 05 Der Beale-Code
- 06 Der Dorabella-Code
- 07 Chaocipher
- 08 Der chinesische Goldbarren-Code
- 09 Die Inschrift von Shugborough Hall
- 10 Die D'Agapeyeff-Chiffre
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptographie
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptographie" taucht in der Literatur um das Jahr 1830 auf.
Erstellt: 2011-11
Kryptokatholik (W3)
(E?)(L?) https://www.wissenschaft.de/geschichte-archaeologie/shakespeare-ein-kryptokatholik/
Shakespeare - ein Kryptokatholik?
Der englische Schriftsteller und Dichter, William Shakespeare (1564 - 1616), der zu den größten Dramaturgen der elisabethanischen Epoche zählt, soll Kryptokatholik gewesen sein und einige Jahre seines Lebens in Italien verbracht haben. Zu dieser Annahme gelangen Literaturwissenschaftler, nachdem sie angeblich verschiedene Eintragungen aus einem „Buch der Pilger“ William Shakespeare zuordnen konnten.
...
Als Kryptokatholiken bezeichnet man daher jene Katholiken, die sich nicht offen zu ihrer Religionszugehörigkeit bekennen und ihren Riten nur im Verborgenen nachkommen konnten.
...
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptokatholik
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptokatholik" taucht in der Literatur um das Jahr 1820 auf.
Erstellt: 2011-11
Kryptokokkose (W3)
Dt. "Kryptokokkose" setzt sich zusammen aus griech. "kryptós" = dt. "verborgen", spätlat. "coccus", griech. "kókkos" = dt. "Kern", "Beere", med. "Kugelbakterie" und dem Suffix lat., griech. "-osis" mit der Bedeutung dt. "Vorgang", "Zustand", "krankhafter Vorgang", "Erkrankung" (wie in "Mitose", "Neurose", "Paradontose", "Sklerose", "Trichinose").
(E?)(L?) http://www.crm.de/krankheiten/index.html
...
Cryptosporidien sind Einzeller, die über verunreinigte Nahrung oder Wasser aufgenommen werden.
...
(E?)(L?) http://www.rki.de/cln_153/nn_468416/DE/Content/InfAZ/Steckbriefe/Steckbriefe__120606,templateId=raw,property=publicationFile.pdf/Steckbriefe_120606.pdf
...
"Cryptococcus gattii" (ehemals: "Cryptococcus neoformans var. gattii") ist - anders als die weltweit verbreitete Hefe "Cryptococcus neoformans" (mit den Varietäten "grubii" und "neoformans") - eine bislang mutmaßlich vor allem außerhalb Deutschlands erworbene humanpathogene Spezies der Gattung "Cryptococcus". Die Erreger sind im Gewebe von einer dicken Polysaccharidhaltigen Schleimkapsel umgeben, diese ist ein wesentlicher Virulenzfaktor. Kapselbestandteile haben auch eine immunsuppressive Wirkung, die zur Dissemination und u.U. lebenslangen Persistenz des Erregers beitragen. Bemerkenswert ist eine relativ hohe Umweltresistenz.
...
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptokokkose
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptokokkose" taucht in der Literatur um das Jahr 1960 auf.
Erstellt: 2011-11
Kryptolalie (W3)
Dt. "Kryptolalie" setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "lalein" = dt. "schwatzen" und bezeichnet das Sprechen in Pseudosprachen.
(E?)(L?) http://www.parasearch.de/mysteria/x/
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptolalie
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptolalie" taucht in der Literatur um das Jahr 1910 auf.
Erstellt: 2011-11
Kryptologie (W3)
Dt. "Kryptologie", engl. "cryptology", setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "lógos" = dt. "Lehre", "Kunde", "Wissenschaft".
"Kryptoanalyse" ist das „Gegenstück“ zur "Kryptographie". Beide sind Teilgebiete der "Kryptologie" der Wissenschaft der Verhüllung.
Die "Kryptologie" befasst sich damit, Nachrichten durch Verschlüsselung vor unbefugtem Zugriff zu schützen oder Informationen über unsichere Kanäle so zu übertragen, dass nur der rechtmäßige Empfänger die Nachricht lesen kann. Folglich befasst sich die "Kryptologie" auch mit der Untersuchung, wie eine verschlüsselte Nachricht durch Unbefugte entziffert werden kann und wie diese unbefugte Entzifferung erschwert respektive verhindert werden kann.
(E?)(L?) http://www.ib.hu-berlin.de/%7Ewumsta/infopub/textbook/umfeld/rehm11.html
Neben den vielen Anwendungsmöglichkeiten von Mikroprozessoren (Uhren, Taschenrechner, Photoapparate, Haushaltsgeräte, Büromaschinen, medizinische Geräte u.v.a.m.) versuchte man, den Mikroprozessor in Eurocards und Kreditkarten zu integrieren, die bisher auf der Rückseite einen Magnetstreifen enthalten, auf dem in codierter Form die Kontonummer und andere Angaben gespeichert sind.
Die Geburtsstunde der Chipkarte, einer einen programmierbaren Mikroprozessor eingeschweißt enthaltenden Kunststoffkarte, schlug 1974, als der französische Wirtschaftsjournalist Roland Moreno ein "System zur Speicherung von Daten in einem unabhängigen tragbaren Gegenstand" zum Patent anmeldete.
Die Bedeutung der Chipkarte, die zur Bedienung von Zugangskontrollsystemen, vor allem aber als Kreditkarte im bargeldlosen Zahlungsverkehr eingesetzt wird, besteht in der Sicherheit der Informationen gegen Fälschung und Reproduktion. Und mit der Chipkarte steht zum ersten Mal ein Medium zur Verfügung, bei dem die Sicherheit auf kryptologischen Mechanismen beruht.
(E?)(L?) http://www.ib.hu-berlin.de/%7Ewumsta/infopub/textbook/umfeld/rehm11.html
Die klassischen Verfahren der Kryptologie haben den Nachteil, daß sich Sender und Empfänger über den zu verwendenden Schlüssel verständigen müssen, was eine zusätzliche Unsicherheit bedeutet. Dies entfällt bei den Public-key-Systemen, d.h. bei den mit öffentlichen Schlüsseln arbeitenden Systemen, die es seit 1976 gibt. Das bekannteste unter ihnen ist das 1977 von den Mathematikern Ronald "Rivest", Adi "Shamir" und Leonard "Adleman" entwickelte, nach dem Anfangsbuchstaben ihrer Namen benannte "RSA"-Verfahren, das die Primfaktorzerlegung natürlicher Zahlen verwendet. Es ist nur so lange sicher, wie es keine wesentlich schnelleren Algorithmen zur Primfaktorzerlegung als die heute bekannten gibt; daneben setzt es die Kenntnis genügend vieler großer Primzahlen voraus.
Die RSA-Chiffre, die zwei Schlüssel hat, einen zum Verschlüsseln, den anderen zum Entschlüsseln, ist wie folgt organisiert: Der Empfänger der Nachricht bildet zwei sehr große Primzahlen (mit 100 bis 200 Stellen) P und Q und berechnet deren Produkt M. Während die beiden Primzahlen P und Q, die den Schlüssel für die Dechiffrierung durch den Empfänger darstellen, geheimgehalten werden müssen, wird ihr Produkt M in einer Art Telefonbuch öffentlich neben dem Namen des Empfängers bekanntgegeben. Mit diesem öffentlichen Schlüssel verschlüsselt der Sender eine geheime Nachricht an den Empfänger.
Wird die chiffrierte Nachricht von einem Unbefugten abgefangen, kann er zwar den Schlüssel (M) (aus dem Verzeichnis der öffentlichen Schlüssel) ermitteln, den der Sender verwendete. Aber da es noch keine schnellen Algorithmen zur Primfaktorzerlegung gibt, wenn die Primfaktoren nicht bekannt sind, kann er aus dem Produkt M die Primfaktoren P und Q, die nicht einmal der Sender kennt, nicht berechnen.
(E?)(L?) http://www.pruefziffernberechnung.de/Stichwortverzeichnis.shtml
Kryptografie/Kryptologie
- Atbasch
- Kryptokraphieverbot
- modulo 10 Addition
- PGP
- Rot-13
- Steganografie
- Stromchiffre
- Vernam-Code
- XOR
(E?)(L?) http://www.secorvo.de/security-news/archiv.php
(E?)(L?) http://www.secorvo.de/security-news/secorvo-ssn0205.pdf
November/Dezember 2002 - Das Dorf, die Sau und die Kryptologie (, 95 kB)
(E?)(L?) http://de.wikipedia.org/wiki/Kryptologie
Die "Kryptologie" (gr. "kryptós" „versteckt, verborgen, geheim“ und -logie) ist eine Wissenschaft, die sich mit Informationssicherheit beschäftigt. Bis ins späte 20. Jahrhundert waren Verschlüsselungsverfahren der einzige Forschungsgegenstand. Mit der Etablierung des elektronischen Datenverkehrs kamen weitere Bereiche hinzu. Dazu zählen digitale Signaturen, Identifikationsprotokolle, kryptografische Hashfunktionen, Geheimnisteilung, elektronische Wahlverfahren und elektronisches Geld. Heute ist die Kryptologie in die Fachgebiete Symmetrische Kryptographie, Public-Key-Kryptographie, Hardwarekryptographie und Theoretische Kryptologie unterteilt.
Der Begriff "kryptisch" wird in der Standardsprache im Sinne von „unklar oder uneindeutig in der Ausdrucksweise und daher schwer zu verstehen“ verwendet.
Die Kryptologie lässt sich auch in die beiden Gebiete "Kryptographie" (modernere Schreibweise auch: "Kryptografie") und "Kryptoanalyse" (modernere Schreibweise auch: "Kryptanalyse") unterteilen. Diese Einteilung entwickelte der russisch-amerikanische "Kryptologe" "William Friedman" Ende des Ersten Weltkrieges. Von ihm stammen sowohl die Begriffsdefinitionen wie auch die Abgrenzung untereinander. Dem folgend beschäftigt sich die "Kryptographie" mit der Entwicklung und Anwendung der einzelnen Verfahren und die "Kryptoanalyse" mit deren Stärken und Schwächen. Anders formuliert, befasst sich die "Kryptographie" mit der Sicherheit der eigenen geheimen Kommunikation gegen unbefugte Entzifferung oder Veränderung, während die "Kryptoanalyse", quasi als Gegenspielerin der "Kryptographie", das Brechen der Sicherheit der Kommunikation zum Ziel hat. "Kryptographie" und "Kryptoanalyse" werden daher auch als defensive und offensive "Kryptologie" bezeichnet.
Der damit verbundenen Beschränkung des Begriffs "Kryptographie" wird allerdings nicht immer Rechnung getragen. Vielmehr werden die Begriffe "Kryptologie" und "Kryptographie" zuweilen gleichberechtigt verwendet.
Inhaltsverzeichnis
- 1 Kerckhoffs’ Prinzip
- 2 Kurzer historischer Überblick
- 3 Einzelnachweise
- 4 Weblinks
...
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptologie
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptologie" taucht in der Literatur um das Jahr 1870 auf.
Erstellt: 2011-11
Kryptomnesie (W3)
Dt. "Kryptomnesie" setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "mnestis" = dt. "Gedächtnis".
(E?)(L?) http://www.parasearch.de/mysteria/x/
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptomnesie
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptomnesie" taucht in der Literatur um das Jahr 1900 auf.
Erstellt: 2011-11
Kryptonit (W3)
Das Mineral dt. "Kryptonit", engl. "Kryptonite", stammt vom Planeten "Krypton" der auch der Geburtsort des Comic-Helden Superman ist.
Das real existierende chemische Element "Krypton" ("Kr") ist ein Edelgas dessen Bezeichnung griech. "krýpton" = dt. "das Verborgene", bedeutet, zu griech. "kryptós".
(E?)(L?) http://www.fernsehserien.de/index.php?abc=K
Krypton Faktor (D 1991)
...
Krypton ist der Heimatplanet von Superman.
...
(E?)(L?) http://www.howstuffworks.com/arts/comic-books/kryptonite.htm
How Kryptonite Works
(E?)(L?) http://www.mindat.org/index-K.html
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptonit
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptonit" taucht in der Literatur nicht signifikant auf.
Erstellt: 2011-11
Kryptonym (W3)
Dt. "Kryptonym" bedeutet wörtlich "versteckter Name".
(E2)(L2) http://www.blueprints.de/wortschatz/
Als "Kryptonym" (griech. "verborgen" und "Name") bezeichnet man die Buchstaben, die aus den Anfangsbuchstaben oder Anfangssilben eines Autorennamens gebildet werden.
(© blueprints Team)
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptonym
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptonym" taucht in der Literatur um das Jahr 1880 auf.
Erstellt: 2011-11
Kryptophthalmus (W3)
"Kryptophthalmus" ist die Bezeichnung für eine angeborene Fehlbildung mit unvollständiger Entwicklung des Augapfels und Verwachsung der Augenlider. Dt. "Kryptophthalmus" setzt sich zusammen aus griech. "krypto" = dt. "versteckt" und griech. "ophtalmós" = "Auge", also "verborgenes Auge".
(E3)(L1) http://www.textlog.de/dornblueth.html
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptophthalmus
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptophthalmus" taucht in der Literatur nicht signifikant auf.
Erstellt: 2011-11
Kryptorchismus (W3)
Unter "Kryptorchismus" versteht man das Zurückbleiben der Hoden in der Bauchhöhle oder im Leistenkanal. Dt. "Kryptorchismus" geht zurück auf griech. "krypto" = dt. "versteckt" und griech. "órchis" = dt. "Hoden" (vgl. "Orchidee" mit "hodenförmigen Wurzelknollen").
(E3)(L1) http://www.textlog.de/dornblueth.html
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptorchismus
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptorchismus" taucht in der Literatur um das Jahr 1850 auf.
Erstellt: 2011-11
Kryptosporidiose (W3)
Dt. "Kryptosporidiose" setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "spora" = dt. "Säen", "Saat", "Samen".
(E?)(L?) http://www.crm.de/krankheiten/index.html
...
Erreger der "Kryptokokkose" ist der Hefepilz "Cryptococcus neoformans". Der Pilz ist weltweit verbreitet und kommt hauptsächlich in Vogelkot und in kontaminierter Erde vor.
...
(E?)(L?) http://www.rki.de/cln_153/nn_200120/DE/Content/InfAZ/InfAZ__node.html
(E?)(L?) http://www.rki.de/cln_153/nn_468416/DE/Content/InfAZ/Steckbriefe/Steckbriefe__120606,templateId=raw,property=publicationFile.pdf/Steckbriefe_120606.pdf
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptosporidiose
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptosporidiose" taucht in der Literatur um das Jahr 1950 auf.
Erstellt: 2011-11
Kryptosporidose (W3)
Dt. "Kryptosporidose" setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und griech. "spora" = dt. "Säen", "Saat", "Samen".
(E?)(L?) http://www.fit-for-travel.de/krankheiten_a-z/kokzidieninfektion.thtml
"Kokzidieninfektion" (syn. "Isosporiasis", "Kryptosporidose", "Zyklosporiasis")
...
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptosporidose
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptosporidose" taucht in der Literatur nicht signifikant auf.
Erstellt: 2011-11
Kryptovulkanismus (W3)
Dt. "Kryptovulkanismus" setzt sich zusammen aus griech. "kryptós" = dt. "verborgen" und "Vulkanus", dem römischen Gott des Feuers und bezeichnet Vulkanismus unter der Erdoberfläche.
(E6)(L1) http://www.mineralienatlas.de/lexikon/index.php/Kryptovulkanismus
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Kryptovulkanismus
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Kryptovulkanismus" taucht in der Literatur nicht signifikant auf.
Erstellt: 2011-11
L
M
N
O
P
Q
Quantenkryptografie (W3)
Dt. "Quantenkryptografie" setzt sich zusammen aus lat. "quantum" zu lat. "quantus" = dt. "wie groß", "wie viel" und griech. "kryptós" = dt. "verborgen".
Die "Quantenkryptografie", auch "Quanten-Schlüsselaustausch", bezeichnet verschiedene Verfahren der Quanteninformatik, die Eigenschaften der Quantenmechanik nutzen, um zwei Parteien eine gemeinsame Zufallszahl zur Verfügung zu stellen.
(E?)(L?) http://www.chemie.de/lexikon/Quantenkryptografie.html
...
Prinzipiell beruht Quantenkryptografie auf dem erstmals 1927 als Heisenbergsche Unschärferelation beschriebenen Phänomen, wonach allein durch die Messung bzw. durch die Wahrnehmung des Zustands eines kleinsten Teilchens durch einen Beobachter, auch ohne Energiezufuhr, eine unwiderrufliche Selektion unter den möglichen Zuständen bewirkt wird.
...
(E?)(L?) http://www.ferres-online.de/crypto/glossar.html
(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Quantenkryptografie
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.
Dt. "Quantenkryptografie" taucht in der Literatur nicht signifikant auf.
Erstellt: 2011-11
R
RWTH Aachen
Public-Key-Kryptographie
(E?)(L?) http://www-i1.informatik.rwth-aachen.de/~algorithmus/liste.php
(E?)(L?) http://www-i1.informatik.rwth-aachen.de/~algorithmus/algo27.php
27. Algorithmus der Woche (5. September): Public-Key-Kryptographie (Dirk Bongartz, Walter Unger, RWTH Aachen)
Verschlüsseln mit öffentlichen Schlüsseln
Erstellt: 2011-11
S
T
U
V
W
X
Y
Z
Bücher zur Kategorie:
Etymologie, Etimología, Étymologie, Etimologia, Etymology, (griech.) etymología, (lat.) etymologia, (esper.) etimologio
DE Deutschland, Alemania, Allemagne, Germania, Germany, (esper.) Germanujo
Kryptologie, Criptología, Cryptologie, Crittologia, Cryptology, (esper.) kriptologio
A
B
Bauer, Friedrich L. (Autor)
Entzifferte Geheimnisse
Methoden und Maximen der Kryptologie
Gebundene Ausgabe: 503 Seiten
Verlag: Springer Berlin Heidelberg; Auflage: 3., überarb. u. erw. Aufl. (14. September 2000)
Sprache: Deutsch
Kurzbeschreibung
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung für den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software.
Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen.
Im zweiten Teil wird das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht.
Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Erstellt: 2011-11
Beutelspacher, Albrecht (Autor)
Neumann, Heike B. (Autor)
Schwarzpaul, Thomas (Autor)
Kryptografie in Theorie und Praxis
Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld
Taschenbuch: 324 Seiten
Verlag: Vieweg+Teubner Verlag; Auflage: 2.Aufl. 2010 (11. Dezember 2009)
Sprache: Deutsch
Kryptografie von Beutelspacher
Erstellt: 2011-11
C
D
E
F
G
H
Haftendorn, Dörte (Autor)
Mathematik sehen und verstehen
Schlüssel zur Welt
Taschenbuch: 341 Seiten
Verlag: Spektrum Akademischer Verlag; Auflage: 1st Edition. (11. März 2010)
Sprache: Deutsch
(E?)(L?) http://www.springer.com/spektrum+akademischer+verlag/mathematik/mathematik+übergreifend/book/978-3-8274-2044-2
Einblick in Vielzahl von mathematischen Themen, die in der Anwendung ein große Rolle spielen wie Kryptographie, Codierung,Graphentheorie, Numerik, Optimierung u.v.m.
(E?)(L?) http://www.mathematik-sehen-und-verstehen.de/
Mit interaktiver Website
Dieses Buch ist für Sie geschrieben. Sie zeigen Ihre Neugier dadurch, dass Sie es in die Hand genommen und umgedreht oder diesen Text angeklickt haben. Genau für Menschen wie Sie, die wissen wollen, wie es kommt, dass die Mathematik so universell die Phänomene des modernen Alltags durchzieht, ist dieses Buch geschrieben.
In die folgenden Themen werden Sie eingeführt:
- •Kryptografie
- •Codierung
- •Graphentheorie
- •Fraktale, Chaos und Ordnung
- •Welt der Funktionen
- •Optimierung als Ziel
- •Computer als Werkzeuge für Mathematik
- •Numerik
- •Stochastik
- •Geometrie
- •Selbstverständnis der Mathematik
Das Besondere an diesem Buch: Sie werden in Ihrem Bedürfnis zu verstehen ernst genommen. Sie werden schrittweise und meist durch Bilder an die tragenden Prinzipien herangeführt. Auf der Website zum Buch können Sie die Bilder selbst „in die Hand nehmen" und variieren. Auf Rechnungen und Umformung von Formeln wird weitestgehend verzichtet, der Devise folgend: Besser Verstehen ohne zu rechnen als Rechnen ohne zu verstehen.
Inhaltsverzeichnis / Vorwort / Probeseiten
- Download Inhaltsverzeichnis (pdf, 101 kB)
- Download Vorwort 1 (pdf, 31 kB)
- Download Probeseiten 1 (pdf, 4.0 MB)
- Download Probeseiten 2 (pdf, 4.0 MB)
Erstellt: 2011-11
I
J
K
L
Lenze, Burkhard (Autor)
Basiswissen Angewandte Mathematik
Numerik, Grafik, Kryptik
Broschiert: 240 Seiten
Verlag: W3l; Auflage: 1 (24. April 2007)
Sprache: Deutsch
Der Autor über sein Buch
In vielen praktischen Gebieten und Anwendungen kommt der Mathematik, speziell der angewandten Mathematik, als Grundlagentechnik im weitesten Sinne eine tragende Rolle zu. Im vorliegenden Buch werden aus drei ausgewählten Bereichen der Mathematik wichtige Techniken dieses Typs detaillierter vorgestellt. Dabei handelt es sich konkret um die
- numerische Mathematik (Entwicklung und Analyse effizienter Algorithmen zur Lösung mathematischer Probleme), die
- Computer-Grafik (Generierung und Implementierung realitätsnaher geometrischer Formen und Modelle) sowie die
- Kryptografie (Entwurf schneller diskreter Verfahren zum Ver- und Entschlüsseln von Informationen).
Das entscheidende Kriterium für die Festlegung auf die genannten Bereiche war die so ins Auge fallende Breite der angewandten Mathematik und die damit verbundene Hoffnung, eine gewisse Begeisterung für dieses abwechslungsreiche und anwendungsorientierte Feld der Mathematik zu erzeugen.
Erstellt: 2011-11
M
N
O
P
Q
R
S
Schneier, Bruce (Autor)
Karsunke, Katja (Übersetzer)
Merz, Thomas (Übersetzer)
Angewandte Kryptographie
Protokolle, Algorithmen und Sourcecode in C
Gebundene Ausgabe: 888 Seiten
Verlag: Pearson Studium (7. Dezember 2005)
Sprache: Deutsch
Kurzbeschreibung
Bruce Schneiers "Angewandte Kryptographie" ist der Klassiker zur Kryptographie und Informationssicherheit schlechthin - mit vielen praktischen Hinweisen!
Informationssicherheit spielt in der digitalen Welt eine immer größere Rolle. Umso wichtiger sind die Grundlagen der Kryptographie für jeden angehenden Informatiker, um effektiv Sicherheitsprobleme lösen zu können, wie sie in der täglichen Praxis auftreten. Dieses Buch vom Erfolgsautor Bruce Schneier bietet alle Grundlagen der praxisorientierten Kryptographie und gilt in diesem Bereich als das State-of-the-Art-Lehrbuch schlechthin.
Zielgruppe: Informatik-Studenten im Grund- und Hauptstudium (Diplom und Bachelor)sowie Programmierer von Anwendungssoftware, Netzwerken und Speichersystemen.
Über den Autor:
BRUCE SCHNEIER ist Chef der Beratungsfirma Counterplane Internet Security, Inc., die auf Kryptographie und Computersicherheit spezialisiert ist. Der Economist bezeichnete ihn als den wichtigsten Security-Guru. Er ist Vorstandsmitglied der International Association of Cryptologic Research und des Advisory Board for the Electronic Privacy Information Center und hält regelmäßig Vorträge über Kryptographie, Computersicherheit und Datenschutz. Schneiers monatlicher Crypto-Gram-Newsletter hat weltweit über 100.000 Leser. Er ist erfolgreicher Autor mehrerer Bücher.
Erstellt: 2011-11
Singh, Simon (Autor) / Fritz, Klaus (Übersetzer)
Geheime Botschaften
Die Kunst der Verschlüsselung
von der Antike bis in die Zeiten des Internet
Taschenbuch: 460 Seiten
Verlag: Deutscher Taschenbuch Verlag (1. Dezember 2001)
Sprache: Deutsch
Der Mensch liebt Geheimnisse, und seit dem allerersten Wort, das je niedergeschrieben wurde, haben sich die Menschen gegenseitig verschlüsselte Botschaften geschrieben. In Geheime Botschaften bietet Simon Singh, Autor des Bestsellers Fermats letzter Satz, einen Blick in die Welt der Kryptographie und der Kodes, von altertümlichen Texten bis hin zum Chiffrieren per Computer. Singhs bezwingende Geschichte ist verwoben mit Beispielen für die wichtige Rolle, die Kodes und Chiffren in der Kriegsführung, in der Politik und in königlichen Intrigen gespielt haben. Hauptthema von Geheime Botschaften ist das, was Singh "den fortwährenden evolutionären Kampf zwischen Kodemacher und Kodeknacker" nennt, der niemals so deutlich war, wie im Zweiten Weltkrieg, dem hier mehrere Kapitel gewidmet sind. Während dieses Konflikts, als die geheime Kommunikation entscheidend für den Erfolg beider Seiten wurde, wurde die Kryptologie "volljährig". Mit der Aussicht einer Niederlage konfrontiert, arbeiteten alliierte Kryptologen Tag und Nacht, um die deutschen Kodes zu brechen. Offenbar war Angst die wesentliche treibende Kraft und Notzeiten eine der Grundlagen erfolgreichen Kodebrechens.
Im Informationszeitalter ist die Angst, die kryptographische Verbesserungen antreibt, kapitalistischer wie auch liberalistischer Natur. Unternehmen benötigen das Chiffrieren, um sicherzustellen, dass ihre Geheimnisse nicht in die Hände der Konkurrenz und der Regulierungsbehörden fallen, und gewöhnliche Leute brauchen es, um in einer freien Gesellschaft ihre alltägliche Kommunikation privat zu halten. Umgekehrt kommt der Kampf um größere Dechiffriergewalt vonseiten der besagten Konkurrenten und der Regierungen, die auf der Hut vor Aufständen sind. Geheime Botschaften ist eine hervorragendes Buch für alle, die verstehen wollen, wie sich das Bedürfnis nach Privatsphäre durch die Kryptographie manifestiert hat. Singhs zugänglicher Stil und verständliche Erläuterungen von komplexen Algorithmen umgehen die obskuren mathematischen Details, ohne zu sehr zu vereinfachen.
Erstellt: 2010-07
Stephenson, Neal (Autor)
Gräbener-Müller, Juliane (Übersetzer)
Stingl, Nikolaus (Übersetzer)
Cryptonomicon: Roman
Taschenbuch: 1184 Seiten
Verlag: Goldmann Verlag; Auflage: 2. Auflage. (1. Februar 2005)
Sprache: Deutsch
Dank Snow Crash genießt Neal Stephenson Kultstatus unter Science-Fiction-Fans und Technologie-Freaks. Das Buch hat die konventionellen Vorstellungen der High-Tech-Zukunft derart neu definiert, dass es zu einer sich selbst bewahrheitenden Voraussage wurde. Wenn dieser Cyberpunk-Klassiker groß war, dann ist Cryptonomicon riesig, enorm, gewaltig - nicht nur aufgrund seines schieren Umfangs (circa 900 Seiten), sondern auch in seinem Reiz. Es ist der zeitgemäße, lesenswerte Nachfolger von "Die Enden der Parabel" und der "Illuminatus-Trilogie". Darüber hinaus ist es auch das erste Buch einer geplanten Serie.
Cryptonomicon zoomt durch die ganze Welt und rast verschwörerisch zwischen zwei Zeiten hin und her - dem Zweiten Weltkrieg und der Gegenwart. Die zwei Helden aus den 40er-Jahren sind der glänzende Mathematiker Lawrence Waterhouse, ein außerordentlicher Kryptoanalytiker, und der übereifrige, morphiumsüchtige Bobby Shaftoe von den US-Marines. Sie gehören zum Sonderkommando 2702, einer Alliiertengruppe, die versucht, die Kommunikationskodes der Achsenmächte zu knacken. Gleichzeitig ist sie bemüht zu verhindern, dass der Feind dahinter kommt, dass ihre eigenen Kodes bereits geknackt sind. Unter dem Strich besteht ihre Aufgabe aus einer Täuschung nach der anderen. Dr. Alan Turing, der ebenfalls zum Sonderkommando 2702 gehört, erklärt Waterhouse die seltsame Arbeitsweise der Einheit: "Wenn wir einen Konvoi versenken wollen, schicken wir erst ein Beobachtungsflugzeug hinaus... Das Observieren ist natürlich nicht seine eigentliche Aufgabe - wir wissen schon längst, wo sich der Konvoi befindet. Seine eigentliche Aufgabe besteht darin, selbst beobachtet zu werden... wenn wir dann kommen, um sie zu versenken, schöpfen die Deutschen keinen Verdacht."
Diese ganze Geheimnistuerei spiegelt sich in der Gegenwartshandlung wider, in der sich die Enkel der Weltkriegshelden - der unnachahmliche Programmierfreak Randy Waterhouse und die schöne und starke Amy Shaftoe - zusammentun, um in Südostasien eine Offshore-Datenoase zu schaffen und nach Möglichkeit auch den Verbleib von Gold aufzudecken, das für die Schatulle der Nazis bestimmt war. Um den paranoiden Ton der Geschichte abzurunden, taucht der mysteriöse Enoch Root, einer der Topangehörigen des Sonderkommandos 2702 und der Societas Eruditorium, mit einem nicht dechiffrierbaren Verschlüsselungskonzept aus dem Zweiten Weltkrieg auf, um die Protagonisten von 1990 mit verschwörerischen Verbindungen zu verwirren.
Cryptonomicon ist von der ersten bis zur letzten Seite Neal Stephenson vom Feinsten: knapp in der Handlung, aber erschöpfend präzise im Detail. Jede Seite enthält eine Mathematikaufgabe, einen zitierbaren Insider-Witz, eine faszinierende Idee oder ein Stückchen beißender Prosa. Cryptonomicon ist zudem voll gepackt mit wahrhaft seltsamen Figuren - irren Technologie- und Kryptofreaks und mehr Kryptologie, als man jemals brauchen wird - vom gegenwärtigen Computerjargon einmal ganz abgesehen. Vorsicht: Wenn Sie dieses Buch in einem Zug lesen, könnten Sie einer Informationsüberlastung (und dem Hungertod) zum Opfer fallen.
Therese Littleton
Erstellt: 2011-11
T
U
V
W
X
Y
Z