Super Secreto - Verschlüsselung für alle. Abhörsicher in die Dritte Epoche der Kryptographie. (Tutorial- & Taschenbuch-Ausgabe zur Einführung in die streng-geheime Kommunikation und Derivative Kryptographie.)
Par :Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages398
- FormatePub
- ISBN978-3-7562-5141-4
- EAN9783756251414
- Date de parution26/04/2022
- Protection num.pas de protection
- Taille5 Mo
- Infos supplémentairesepub
- ÉditeurBooks on Demand
Résumé
Die vorliegende Tutorial- und Taschenbuch-Ausgabe des Bandes "Super Secreto - Die Dritte Epoche der Kryptographie" gibt eine Einführung in die »streng-geheime« Kommunikation und integriert gesellschaftlich-politische Sichtweisen mit technischen Innovationen sowie Hinweisen zu praktischen Programmen und Werkzeugen zur Verschlüsselung:
Mit der sog. »Ende-zu-Ende« -Verschlüsselung für alle kann die Privatsphäre der Bürger:innen gesichert bleiben: nicht nur mit »GPG« , aufgrund der wachsenden Rechenkraft von Quanten-Computern idealerweise auch mit Algorithmen wie »McEliece« oder »NTRU« - oder gar einer Multi-Verschlüsselung, bei der sog.
»Cipher-Text« noch weitere Male verschlüsselt wird. Quell-offene Messenger wie »Delta-Chat« oder »Smoke-Chat Messenger« sind damit bestens ausgerüstet und Software-Programme wie die aus praktischen Tutorials bekannte und sehr ausgearbeitete Encryption-Suite »Spot-On« oder »VeraCrypt« wie auch mehr als zwei Dutzend weitere erläuterte Crypto-Werkzeuge zeigen good-practice Modelle kryptographischer Innovationen.
Nur sog. »TEE« -Ausführungsumgebungen ggf. ohne Internet wandeln zukünftig Texte vertrauensvoll. In diesem Buch werden epochale Veränderungen durch Quanten-Computer und Überwachungsmaßnahmen beleuchtet und auch die Grundlagen der Derivativen Kryptographie vertieft, bei der Schlüssel nicht mehr übertragen werden, sondern rechnerisch abgeleitet sind: Das Schlüssel-Transport-Problem wurde in angewandter Kryptographie nun für Messenger gelöst. "Verschlüsselung für alle" gibt dazu einen Überblick.
»Cipher-Text« noch weitere Male verschlüsselt wird. Quell-offene Messenger wie »Delta-Chat« oder »Smoke-Chat Messenger« sind damit bestens ausgerüstet und Software-Programme wie die aus praktischen Tutorials bekannte und sehr ausgearbeitete Encryption-Suite »Spot-On« oder »VeraCrypt« wie auch mehr als zwei Dutzend weitere erläuterte Crypto-Werkzeuge zeigen good-practice Modelle kryptographischer Innovationen.
Nur sog. »TEE« -Ausführungsumgebungen ggf. ohne Internet wandeln zukünftig Texte vertrauensvoll. In diesem Buch werden epochale Veränderungen durch Quanten-Computer und Überwachungsmaßnahmen beleuchtet und auch die Grundlagen der Derivativen Kryptographie vertieft, bei der Schlüssel nicht mehr übertragen werden, sondern rechnerisch abgeleitet sind: Das Schlüssel-Transport-Problem wurde in angewandter Kryptographie nun für Messenger gelöst. "Verschlüsselung für alle" gibt dazu einen Überblick.
Die vorliegende Tutorial- und Taschenbuch-Ausgabe des Bandes "Super Secreto - Die Dritte Epoche der Kryptographie" gibt eine Einführung in die »streng-geheime« Kommunikation und integriert gesellschaftlich-politische Sichtweisen mit technischen Innovationen sowie Hinweisen zu praktischen Programmen und Werkzeugen zur Verschlüsselung:
Mit der sog. »Ende-zu-Ende« -Verschlüsselung für alle kann die Privatsphäre der Bürger:innen gesichert bleiben: nicht nur mit »GPG« , aufgrund der wachsenden Rechenkraft von Quanten-Computern idealerweise auch mit Algorithmen wie »McEliece« oder »NTRU« - oder gar einer Multi-Verschlüsselung, bei der sog.
»Cipher-Text« noch weitere Male verschlüsselt wird. Quell-offene Messenger wie »Delta-Chat« oder »Smoke-Chat Messenger« sind damit bestens ausgerüstet und Software-Programme wie die aus praktischen Tutorials bekannte und sehr ausgearbeitete Encryption-Suite »Spot-On« oder »VeraCrypt« wie auch mehr als zwei Dutzend weitere erläuterte Crypto-Werkzeuge zeigen good-practice Modelle kryptographischer Innovationen.
Nur sog. »TEE« -Ausführungsumgebungen ggf. ohne Internet wandeln zukünftig Texte vertrauensvoll. In diesem Buch werden epochale Veränderungen durch Quanten-Computer und Überwachungsmaßnahmen beleuchtet und auch die Grundlagen der Derivativen Kryptographie vertieft, bei der Schlüssel nicht mehr übertragen werden, sondern rechnerisch abgeleitet sind: Das Schlüssel-Transport-Problem wurde in angewandter Kryptographie nun für Messenger gelöst. "Verschlüsselung für alle" gibt dazu einen Überblick.
»Cipher-Text« noch weitere Male verschlüsselt wird. Quell-offene Messenger wie »Delta-Chat« oder »Smoke-Chat Messenger« sind damit bestens ausgerüstet und Software-Programme wie die aus praktischen Tutorials bekannte und sehr ausgearbeitete Encryption-Suite »Spot-On« oder »VeraCrypt« wie auch mehr als zwei Dutzend weitere erläuterte Crypto-Werkzeuge zeigen good-practice Modelle kryptographischer Innovationen.
Nur sog. »TEE« -Ausführungsumgebungen ggf. ohne Internet wandeln zukünftig Texte vertrauensvoll. In diesem Buch werden epochale Veränderungen durch Quanten-Computer und Überwachungsmaßnahmen beleuchtet und auch die Grundlagen der Derivativen Kryptographie vertieft, bei der Schlüssel nicht mehr übertragen werden, sondern rechnerisch abgeleitet sind: Das Schlüssel-Transport-Problem wurde in angewandter Kryptographie nun für Messenger gelöst. "Verschlüsselung für alle" gibt dazu einen Überblick.