13,99 €
13,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
13,99 €
13,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
13,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
13,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Studienarbeit aus dem Jahr 2003 im Fachbereich BWL - Informationswissenschaften, Informationsmanagement, Note: 2, Heinrich-Heine-Universität Düsseldorf (Institut für Sprache und Information/ Abteilung für Informationswissenschaft), Veranstaltung: Die Geschichte des Verschlüsselns - Einführung in die Kryptologie für Informationswissenschaftler, Sprache: Deutsch, Abstract: Die Kryptologie hat im Laufe der modernen Zeit einen immer höheren und alltäglichen Stellenwert eingenommen. So begegnen wir überall offensichtlichen Verschlüsseldungsmechanismen, wie z.B. der Karte für den Geldautomaten, oder…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 3.09MB
Produktbeschreibung
Studienarbeit aus dem Jahr 2003 im Fachbereich BWL - Informationswissenschaften, Informationsmanagement, Note: 2, Heinrich-Heine-Universität Düsseldorf (Institut für Sprache und Information/ Abteilung für Informationswissenschaft), Veranstaltung: Die Geschichte des Verschlüsselns - Einführung in die Kryptologie für Informationswissenschaftler, Sprache: Deutsch, Abstract: Die Kryptologie hat im Laufe der modernen Zeit einen immer höheren und alltäglichen Stellenwert eingenommen. So begegnen wir überall offensichtlichen Verschlüsseldungsmechanismen, wie z.B. der Karte für den Geldautomaten, oder sichtbaren, aber unscheinbaren Open Codes, wie einem Arbeitszeugnis, das seine "geheimen" Informationen nur frei legt, wenn man die neu festgelegten Bedeutungen, die in solch einem Zeugnis vorhanden sind, kennt. Alleine diese beiden Beispiele zeigen, wie weit gefasst Kryptographie überhaupt ist. Die Geldkarte bedarf offensichtlich eines kryptographischen Verfahrens. Zum Errechnen des PIN's sind verschiedenste mathematische Verfahren nötig. Andererseits gibt es Arten der Verschlüsselung, die niemandem auffallen, so wie das genannte Beispiel des Arbeitszeugnisses. Diese Arten bezeichnet man als steganographisch. In folgender Hausarbeit setzte ich mich mit der Steganographie, der Kunst des Versteckens, auseinander, behandle aber im Hauptaugenmerk die Bildpunktmanipulation. Diese kombiniert einfaches Verstecken mit moderner Technik und manchmal auch klassischer Kryptographie.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.