Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit teilungen, also Mitteilungen, die nur für eine einzige Person oder nur für einen ganz bestimmten Personenkreis gedacht sind, und von denen Außen stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' übermittelt werden, also so, daß kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhält? Eine damit zu sammenhängende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, daß die Nachricht wirklich beim Empfänger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Möglichkeiten, diese Probleme zu lösen. Ein mal kann man die Existenz der Nachricht verheimlichen. Man könnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswürdige Person übermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragödien zeugen vom letztlichen Scheitern dieser Bemühungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich ten zu verschlüsseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man übermittelt die Nachricht über einen unsicheren Ka nal, aber so "chiffriert", daß niemand - außer dem wirklichen Empfänger - die Nachricht "dechiffrieren" kann. Dies ist eine ganz perfide Heraus forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spieß umgedreht.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
"... Didaktisch gut ausgewählte aktuelle Problemstellungen, ein lockerer und verständlicher Schreibstil mit vielen Illustrationen garniert machen diesen Band nicht nur zu einer Empfehlung für Studierende und Lehrende der Mathematik, sondern auch für alle, die einen knappen (ca. 190 Seiten) aber fundierten Einblick in diese Thematik erhalten möchten." (Karl Schäfer, in: Amazon.de, 22. Februar 2017)"Beutelspacher kann die Materie nicht nur verständlich, sondern auch überaus motivierend vermitteln. Gleich, wie komplex die Themen auch werden, seine Erklärungen sind nie kompliziert, und die vielen Übungsaufgaben vertiefen den Stoff in spielerischer Weise."
c't Magazin für Computertechnik, 12/2009
Zur 8. Auflage:
"Ein gutes Lehrbuch, das sich an Interessierte aller Altersklassen wendet und zudem sehr aktuell ist."
www.media-mania.de 05.10.2007
"Albrecht Beutelspacher weiß wie nur wenige Autorenkollegen (und Mathematiker) leicht verdaulich und amüsant in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen einzuführen. [...] Beutelspacher stellt die wichtigsten Kryptologie-Verfahren mit Code-Beispielen dar, auch die Public-key-Verschlüsselung wird leicht verständlich beschrieben. Die Zielgruppe des Buches sind nicht nur Studenten [...], sondern alle, die sich für die Geheimnisse der Kryptologie interessieren und dabei zugleich unterhalten werden möchten."
Funkamateur, 11/2005
c't Magazin für Computertechnik, 12/2009
Zur 8. Auflage:
"Ein gutes Lehrbuch, das sich an Interessierte aller Altersklassen wendet und zudem sehr aktuell ist."
www.media-mania.de 05.10.2007
"Albrecht Beutelspacher weiß wie nur wenige Autorenkollegen (und Mathematiker) leicht verdaulich und amüsant in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen einzuführen. [...] Beutelspacher stellt die wichtigsten Kryptologie-Verfahren mit Code-Beispielen dar, auch die Public-key-Verschlüsselung wird leicht verständlich beschrieben. Die Zielgruppe des Buches sind nicht nur Studenten [...], sondern alle, die sich für die Geheimnisse der Kryptologie interessieren und dabei zugleich unterhalten werden möchten."
Funkamateur, 11/2005