Sie folgen vermutlich einem veralteten Link. Ein Klick auf das Schloß-Logo unterhalb bringt Sie zur neuen Seite.
LogoLogoLogoHauptseiteKontakt
.
. .
Deutsch English

VORTRÄGE
Security Show  
Privatsphäre  

KINDER UNI und SCHULE
Kinder-Universität  
Für Grundschulen  
Für Schulen  

INFORMATIONEN
Referent  
Presse  
Videos  
Bilder und Fotos  
Unterlagen (3MB)  
Termine & Preise  

TV BERICHTE
Bluetooth SAT.1  
GPRS Kosten SAT.1  
Rufnummer SAT.1  
Foto-Handy RTL  
Handykosten Ausland  
Immobilien Abzocke  
Rattanmöbel Abzocke  

KRYPTOGRAPHIE
Bücher  
Autoren  
Krypto-Geräte  
Internet-Links  
Ich suche ...  
Cryptologia

GEHEIMSCHRIFTEN
ACA Geburtstagsrätsel
Alberti Scheibe
ATBASCH
Dada Urka  
Playfair  
Postkarten
Vigenère

CRYPTOBITS
CryptoBit I
CryptoBit II
CryptoBit III
CryptoBit IV
CryptoBit V

DATENSCHUTZ
17389 Anklam
Google Street View

PROGRAMME und TIPPS
PIN Code  
Passwort-o-mat  
Passwort raten

KONTAKT
Kontakt
Gästebuch

 

Literatur rund um das Thema Kryptographie und Geheimschriften
 
Quick-Links: ||  Zeige alle Bücher ||  Zeige Sammlung ||  Zeige Kinderbücher ||

  Alle  Sammlung Kinderbücher
  Alle  1400-1599  1600-1699  1700-1799  1800-1899  1900-1999  2000-2099 
 Suchbegriffe (mit UND verknüpft)
 Alte Bücher zuerstIn Kurzform darstellen   Neues Buch hinzufügen
541 von 541 Datensätzen selektiert     
      [1] [2] [3] 4 [5] [6] [7]  ... [53] [54] [55] 
Streng geheim!
   Prof. Dr. Rudolf KIPPENHAHN
   2005
 (Deutsch) 
   112 Seiten 

Sammlung

8019 mal angesehen

Mit heute über 80 Jahren lässt Rudolf Kippenhahn seine Enkel geheime Briefe entschlüsseln - so steht es auf dem Klappentext. Wer den "erwachsenen" Kippenhahn gelesen hat, der findet hier tatsächlich ein für Kinder hervorragend und mit viel Liebe gemachtes Buch. Es ist eine Geschichte, wie sie sicherlich in vielen Kinderbüchern vorkommt. Nur dass sich darin die Protagonisten gegenseitig Nachrichten zukommen lassen. Natürlich nicht im Klartext und so gilt es, diese zu entschlüsseln. Gut gemacht wie die verschiedenen (weitgehend einfacheren) Methoden erläutert werden, da das die Protagonisten in der Geschichte herausfinden oder erklärt bekommen. So bleibt es spannend. Und selbst die Vigenere-Chiffre wird gemeinsam geknackt. (Ja, das können Kinder sehr wohl, wie ich selbst in der "Grundschule an der Nadistraße" in München an einer 2.Klasse ausprobieren durfte - Nachmachen erwünscht). Ab 11 Jahren (so steht es drauf), für pfiffigere 8 Jährige aber ebenso gut zu lesen.

The ACA and You
   ACA
   2005
 (Englisch) 
   96 Seiten 

Sammlung

7952 mal angesehen

Das Handbuch für die Mitglieder der American Cryptogram Association. Es enthält immer eine kurze aber ausreichende Anleitung von Methoden, die das ACA Mitglied braucht und anwenden kann, um die Rätsel der Vereinszeitschrift The Cryptogram zu lösen.

Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg
   Dr. Michael PRÖSE
   2004
 (Deutsch) Dissertation TU Chemnitz 
   215 Seiten 

Sammlung

3516 mal angesehen
Dissertation mit sehr ausführlichen und gut recherchierten Informationen über alle bekannten Maschinen des zweiten Weltkriegs.
Natürlich hat die Enigma einen herausragenden Wert, aber Michael Pröse bringt auch viele (Detail-) Informationen über andere - teils unbekanntere - Maschinen.
In der Regel keine Neuigkeiten, jedoch sicherlich die Quelle für Informationen, da hier konzentriert, übersichtlich und umfassend Daten zusammengestellt sind.
   Dissertation   

Codes
   Simon SINGH
   2004
 (Deutsch) 
   299 Seiten 

Sammlung

7982 mal angesehen

Die sogenannte Jugendausgabe von "Geheime Botschaften" - leider nicht ganz so glücklich umgesetzt. Ist eher eine verkürzte Ausgabe. Nichts desto trotz ist die Spannung auch in diesem Buch immens groß. Historische Gegebenheiten werden nicht ganz so ausführlich dargestellt. Jugendliche, die sich für dieses Thema interessieren, sind aber beim "erwachsenen Singh" besser aufgehoben.

Die drei ??? Handbuch Geheimbotschaften
   Bernd FLESSNER
   2004
 (Deutsch) 
   299 Seiten 

Sammlung

8213 mal angesehen

Ein Geheimtipp! Anders als bei Kippenhahn liegt hier keine Geschichte zugrunde, sondern eine solide und strukturierte Einführung in kryptographische Methoden und Maschinen. Zeitlich gehen die Methoden von Steganographie 500 v.Chr. bis zur Computerkryptographie der Neuzeit. Auch Geheimsprachen, Fingeralphabete, Flaggen- und Morsezeichen werden kurz, knapp aber immer ausreichend beschrieben. Der geschichtliche Hintergrund kommt dabei niemals zu kurz, wird zwar meist nur angerissen, doch damit bleibt der Schwerpunkt des Buches beim eigentlichen Titel erhalten. Begleitet wird der junge Leser von Justus, Peter und Bob, den berühmten ??? die auch immer wieder Tipps zur Weiterentwicklung oder Kryptoanalyse beisteuern. Natürlich fehlt auch ein Quiz (Übungscamp) nicht. Bauanleitungen diverser Kryptomaschinen kommen auch vor, wobei die Anleitung einer vereinfachten Enigma aus Pappe (!) dabei den Vogel abschießt - einfach genial!

Die Welt der geheimen Zeichen
   Klaus SCHMEH
   2004
 (Deutsch) 
   350 Seiten 

Sammlung

7166 mal angesehen

Eine Empfehlung von Bernhard Esslinger. Auf den ersten Blick könnte das eines der Bücher werden, die ich ganz besonders liebe. Anfang 2008 soll die überarbeitete Version erscheinen.
Dieses Buch ist für mich ein auf und ab. Klaus Schmeh versteht es einerseits ganz spannend zu schreiben und vor allem auch viele neue Informationen, die teils weder Kahn noch Singh hervorbrachten zu schreiben. Das macht das Buch sicherlich sehr lesenswert und wichtig. Mir persönlich fehlen dann aber andererseits zu genau diesen neuen Information die Details und ein wenig mehr Hintergrundinformation. Gut sind die Erklärungen in separaten Boxen die Detailwissen vermitteln (an Interessierte) ohne den Lesefluss zu stören, jedoch sind das meist Themen, die schon in anderen Büchern ausführlich erklährt wurden. Fazit: Ich bin wahnsinnig auf die Neuauflage gespannt.

Geldautomaten Hacken - Methoden & Tricks der Hacker
   A.B. JONES
   2004
 (Deutsch) ChaosWare, FRANZIS 
   90 Seiten 

English text

Sammlung

7861 mal angesehen

Wie funktionieren Geldautomaten? Wie gehen Hacker vor beim Ausspionieren der Geheimzahl? Dieses Buch verrät es. Natürlich nicht um selbst einen auszurauben, sondern um zu verstehen, wie man sich schützen kann. Die beschriebenen Methoden sind alle von 2004 und damit schon überholt.
 1€    

Streng geheim! Das große Buch der Detektive
   Corinna HARDER & Jens SCHUMACHER
   2004
 (Deutsch) 

English text

Sammlung

8883 mal angesehen

Ein ganz nettes Buch für kleine Detektive.

Enthält ein ganzes Kapitel über Geheimschriften. Von Geheimtinte über verschiedene bekannte Verschlüsselungsmethoden.
Letztendlich sogar (und das ist bisher einmalig) eine Anleitung zur sicheren Übergabe der Botschaften.

Fazit: Zwar eher ein Detektivbuch (so lautet ja schließlich auch der Titel), aber mit ausreichenden Informationen über Verschlüsselungen für die kleinsten Chiffrierer.

Top Secret - A handbook of Codes, Ciphers, and Secret Writing
   Paul B. JANECZKO
   2004
 (Englisch) Candlewick Press, Cambridge, Massachusetts 
   137 Seiten 

Sammlung

6704 mal angesehen


Wissen heute
   Dr. Walter EIGENSTETTER
   2004
 (Deutsch) 

Sammlung

8144 mal angesehen

Grundlagen der Kryptographie
PDF Download Teil 1 / Teil 2 / Teil 3

Der Advanced Encryption Standard (AES)
und seine mathematischen Grundlagen

Eine Einführung für Nichtmathematiker
PDF Download Teil 1 / Teil 2

Zwei wunderbare Artikel. Die "Grundlagen" gehen auf ganzer Breite in die Erklärungen der PKI und der digitalen Signatur ein. Tiefergehende Informationen und mathematische Beweise fehlen dabei nicht, sind aber bewusst so "eingeklammert", dass der Leser diese Teile problemslos überspringen kann und darf.
Eine Gratwanderung ist dem Autor in seinem AES Artikel gelungen. Funktioniert der Standard doch nur mit (teils höherer) Mathematik, so kommen hier auch nicht-Mathematiker in den Genuss, dem Algorythmus auch in seinen Tiefen folgen zu können.

Der Autor Walter Eigenstetter ist bei T-Systems in München als Security Spezialist tätig und ist ein Beweis, dass es Menschen gibt, die fachliche Tiefe auch mit sozialer Breite kombinieren können. Schade nur, dass es so wenige Menschen dieser Sorte gibt!

Walter Eigenstetter ist am 31.12.2010 völlig unerwartet verstorben. Wir vermissen seine aufopfernde Hilfe in allen Bereichen im Büro und seine immer belastbare Meinung.

      [1] [2] [3] 4 [5] [6] [7]  ... [53] [54] [55] 

Alle Bilder (c) Tobias Schrödel, deren Abbildungen teilweise bei den jeweiligen Verlagen.
Copyright © 1998-2009 Tobias Schrödel
253930 / 9457101
 
 
HINWEIS ZU LINKS:
Links und Verweise sind mit bestem Gewissen an sinnvollen oder interessanten Stellen gesetzt worden. Alle Links wurden zum Zeitpunkt der Verlinkung geprüft, jedoch kann ich weder für deren Richtigkeit, noch deren Verfügbarkeit garantieren. Ebenso ist es denkbar, dass Sie mittlerweile ganz andere Inhalte vorfinden. Bitte prüfen Sie Angaben immer auch aus unterscheidlichen Quellen.
Live Hacking Live Hacker Live-Hacking Live-Hacker Security Show Sicherheit IT Hacker Hacken Crack Cracken Vorf�hrung Presentation Kryptographie Cryptography Kryptoanalyse Cryptanalysis Tobias Schrödel Schr�del Schroedel Live Hacking Live Hacker Live-Hacking Live-Hacker Security Show Sicherheit IT Hacker Hacken Crack Cracken Vorführung Presentation Kryptographie Cryptography Kryptoanalyse Cryptanalysis Showhacker Show Hacking Showhacking Show Hacker Cryptobooks Kryptob�cher Krypto-b�cher Crypto-books Books B�cher