|
|
|
|
LEADER |
20479cam a2202005 4500 |
001 |
183-1744895147 |
003 |
DE-627 |
005 |
20230522210840.0 |
007 |
cr uuu---uuuuu |
008 |
210118s2021 gw |||||o 00| ||ger c |
020 |
|
|
|a 9783662618974
|9 978-3-662-61897-4
|
024 |
7 |
|
|a 10.1007/978-3-662-61897-4
|2 doi
|
035 |
|
|
|a (DE-627)1744895147
|
035 |
|
|
|a (DE-599)KEP060967471
|
035 |
|
|
|a (DE-He213)978-3-662-61897-4
|
035 |
|
|
|a (EBP)060967471
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rda
|
041 |
|
|
|a ger
|
044 |
|
|
|c XA-DE
|
072 |
|
7 |
|a PBX
|2 bicssc
|
072 |
|
7 |
|a MAT015000
|2 bisacsh
|
084 |
|
|
|a SG 590
|2 rvk
|0 (DE-625)rvk/143069:
|
084 |
|
|
|a SK 170
|2 rvk
|0 (DE-625)rvk/143221:
|
084 |
|
|
|a NQ 6970
|2 rvk
|0 (DE-625)rvk/128855:
|
084 |
|
|
|a 53.71
|2 bkl
|
084 |
|
|
|a 50.01
|2 bkl
|
084 |
|
|
|a 15.43
|2 bkl
|
100 |
1 |
|
|a Killmann, Wolfgang
|e VerfasserIn
|4 aut
|
245 |
1 |
4 |
|a Das DDR-Chiffriergerät T-310
|b Kryptographie und Geschichte
|c Wolfgang Killmann, Winfried Stephan
|
264 |
|
1 |
|a Berlin
|b Springer Spektrum
|c [2021]
|
264 |
|
4 |
|c © 2021
|
300 |
|
|
|a 1 Online-Ressource (XX, 248 Seiten)
|b Illustrationen, Diagramme
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a Computermedien
|b c
|2 rdamedia
|
338 |
|
|
|a Online-Ressource
|b cr
|2 rdacarrier
|
490 |
0 |
|
|a Springer eBook Collection
|
520 |
|
|
|a Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen.
|
520 |
|
|
|a Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. .
|
650 |
|
0 |
|a Mathematics.
|
650 |
|
0 |
|a History.
|
650 |
|
0 |
|a Data encryption (Computer science).
|
689 |
0 |
0 |
|D g
|0 (DE-588)4011890-3
|0 (DE-627)104732415
|0 (DE-576)20889621X
|a Deutschland
|g DDR
|2 gnd
|
689 |
0 |
1 |
|D s
|0 (DE-588)4033329-2
|0 (DE-627)106257862
|0 (DE-576)209001321
|a Kryptologie
|2 gnd
|
689 |
0 |
2 |
|D s
|0 (DE-588)4141841-4
|0 (DE-627)104196734
|0 (DE-576)209714573
|a Algebraische Methode
|2 gnd
|
689 |
0 |
3 |
|D s
|0 (DE-588)4003953-5
|0 (DE-627)106388215
|0 (DE-576)208853308
|a Automatentheorie
|2 gnd
|
689 |
0 |
4 |
|D s
|0 (DE-588)4199643-4
|0 (DE-627)105179779
|0 (DE-576)210129956
|a Chiffriermaschine
|2 gnd
|
689 |
0 |
5 |
|D s
|0 (DE-588)4154043-8
|0 (DE-627)105526401
|0 (DE-576)209808217
|a Fernschreiber
|2 gnd
|
689 |
0 |
5 |
|A z
|2 gnd
|a Geschichte
|
689 |
0 |
|
|5 DE-101
|
700 |
1 |
|
|a Stephan, Winfried
|e VerfasserIn
|4 aut
|
776 |
1 |
|
|z 9783662618967
|
776 |
0 |
8 |
|i Erscheint auch als
|n Druck-Ausgabe
|z 9783662618967
|
776 |
0 |
8 |
|i Erscheint auch als
|n Druck-Ausgabe
|a Killmann, Wolfgang
|t Das DDR-Chiffriergerät T-310
|d Berlin : Springer Spektrum, 2021
|h XX, 247 Seiten
|w (DE-627)169913913X
|z 9783662618967
|z 3662618966
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-662-61897-4
|m X:SPRINGER
|x Resolving-System
|z lizenzpflichtig
|
912 |
|
|
|a ZDB-2-SNA
|b 2021
|
912 |
|
|
|a ZDB-2-SEB
|b 2021
|
924 |
1 |
|
|a 3839657911
|b DE-84
|9 84
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847445316
|b DE-46
|9 46
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847449419
|b DE-18
|9 18
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|k http://emedien.sub.uni-hamburg.de/han/SpringerEbooks/doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847460463
|b DE-830
|9 830
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847472194
|b DE-8
|9 8
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847370383
|b DE-104
|9 104
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3842627874
|b DE-27
|9 27
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847471155
|b DE-Ilm1
|9 Ilm 1
|c GBV
|d d
|g MAT 2021
|h Internet
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847419773
|b DE-18-302
|9 18/xxx
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3844749268
|b DE-705
|9 705
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847507419
|b DE-28
|9 28
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847517465
|b DE-3
|9 3
|c GBV
|d d
|g ebook
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847469347
|b DE-9
|9 9
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3842640390
|b DE-89
|9 89
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847392921
|b DE-HIL3
|9 Hil 3
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847431927
|b DE-542
|9 542
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847487159
|b DE-Ma9
|9 Ma 9
|c GBV
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|k https://han.med.uni-magdeburg.de/han/SPR-eBooksdt2006-2008-einzeln/doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847495283
|b DE-Ma14
|9 Ma 14
|c GBV
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|k https://han.med.uni-magdeburg.de/han/SPR-eBooksdt2006-2008-einzeln/doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847523821
|b DE-841
|9 841
|c GBV
|d d
|g KaufEBook202103
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847475975
|b DE-Luen4
|9 Lün 4
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 384742520X
|b DE-Kt1
|9 Kt 1
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3851241207
|b DE-715
|9 715
|c GBV
|d d
|k http://49gbv-uob-primo.hosted.exlibrisgroup.com/openurl/49GBV_UOB/UOB_services_page?u.ignore_date_coverage=true&rft.mms_id=991015079959403501
|l Springer ebook collection / Natur- und Basiswissenschaften 2021 (Kauf)
|
924 |
1 |
|
|a 3847400339
|b DE-897
|9 897
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847496514
|b DE-700
|9 700
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3883833509
|b DE-Va1
|9 Va 1
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 384740847X
|b DE-959
|9 959
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 384744316X
|b DE-Wis1
|9 Wis 1
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847402579
|b DE-839
|9 839
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3842677251
|b DE-755
|9 755
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3962503846
|b DE-960
|9 960
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847380540
|b DE-916
|9 916
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847416863
|b DE-Sra5
|9 Sra 5
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847434128
|b DE-519
|9 519
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3839694388
|b DE-551
|9 551
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3839695511
|b DE-552
|9 552
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847427229
|b DE-527
|9 527
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847404881
|b DE-897-1
|9 897/1
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847503472
|b DE-517
|9 517
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3962510087
|b DE-960-3
|9 960/3
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3847423126
|b DE-1373
|9 1373
|c GBV
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863305
|b DE-21
|9 21
|c BSZ
|d b
|e p
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zugang für die Universität Tübingen
|
924 |
1 |
|
|a 3838863313
|b DE-25
|9 25
|c BSZ
|d d
|k https://www.redi-bw.de/start/unifr/EBooks-springer/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3843699879
|b DE-291
|9 291
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 383892620X
|b DE-Sa16
|9 Sa 16
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zugriff nur aus dem HTW-Netz
|
924 |
1 |
|
|a 3840996961
|b DE-291-415
|9 291/415
|c BSZ
|d d
|g e-book
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zugriff nur im UdS-Netzwerk
|
924 |
1 |
|
|a 3838926218
|b DE-14
|9 14
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838926226
|b DE-352E
|9 352E
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838926234
|b DE-180
|9 180
|c BSZ
|d d
|
924 |
1 |
|
|a 3840734924
|b DE-180
|9 180
|c BSZ
|d d
|k http://primo-49man.hosted.exlibrisgroup.com/openurl/MAN/MAN_UB_service_page?u.ignore_date_coverage=true&rft.mms_id=9918733568702561
|l BSO
|
924 |
1 |
|
|a 3838926242
|b DE-15
|9 15
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863321
|b DE-16
|9 16
|c BSZ
|d b
|e n
|e p
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838926250
|b DE-90
|9 90
|c BSZ
|d b
|e p
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838926269
|b DE-90
|9 90
|c BSZ
|d b
|e p
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838926277
|b DE-90
|9 90
|c BSZ
|d b
|e p
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3848276526
|b DE-93
|9 93
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838926285
|b DE-576
|9 576
|c BSZ
|d d
|
924 |
1 |
|
|a 3838926293
|b DE-Ch1
|9 Ch 1
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 383886333X
|b DE-289
|9 289
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 3838863348
|b DE-Frei129
|9 Frei 129
|c BSZ
|d b
|e p
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863356
|b DE-100
|9 100
|c BSZ
|d b
|e p
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863364
|b DE-105
|9 105
|c BSZ
|d d
|
924 |
1 |
|
|a 3838863372
|b DE-Lg1
|9 Lg 1
|c BSZ
|d b
|e p
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Zugriff nur aus dem Campus-Netz oder via VPN / Shibboleth
|
924 |
1 |
|
|a 3838863380
|b DE-Rt2
|9 Rt 2
|c BSZ
|d d
|g eBook
|k https://doi.org/10.1007/978-3-662-61897-4
|l E-BOOK: Link zum Volltext - nur auf dem Campus verfügbar
|
924 |
1 |
|
|a 3850364275
|b DE-747
|9 747
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l PHW + HSB
|
924 |
1 |
|
|a 4298695158
|b DE-747
|9 747
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l RWU + HSB
|
924 |
1 |
|
|a 3838863399
|b DE-752
|9 752
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863402
|b DE-He76
|9 He 76
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Im Campusnetz verfügbar, für Hochschulangehörige mit Passwort auch außerhalb des Campusnetzes erreichbar
|
924 |
1 |
|
|a 3838863410
|b DE-751
|9 751
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838926307
|b DE-Mit1
|9 Mit 1
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3846290033
|b DE-Frei26
|9 Frei 26
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|
924 |
1 |
|
|a 3838926315
|b DE-Zi4
|9 Zi 4
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|
924 |
1 |
|
|a 3882680954
|b DE-840
|9 840
|c BSZ
|d k
|e e
|g Springer ebook Natur/Basiswiss
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 450730539X
|b DE-840
|9 840
|c BSZ
|d d
|g Springer ebook Natur/Basiswiss
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 4507305403
|b DE-840
|9 840
|c BSZ
|d d
|g Springer ebook Natur/Basiswiss
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 3838926331
|b DE-L189
|9 L 189
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863429
|b DE-Kon4
|9 Kon 4
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 4004716233
|b DE-520
|9 520
|c BSZ
|d d
|g Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863437
|b DE-951
|9 951
|c BSZ
|d b
|e n
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online Dokument
|l eBook-Zugriff von allen im Hochschulnetz befindlichen Rechnern; Hochschulangehörige können über VPN auch von außerhalb des Campusnetzes zugreifen
|
924 |
1 |
|
|a 3838863445
|b DE-953
|9 953
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|
924 |
1 |
|
|a 3838863453
|b DE-958
|9 958
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 3838863461
|b DE-Fn1
|9 Fn 1
|c BSZ
|d b
|e n
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Campuslizenz / extern auch via VPN und Shibboleth
|
924 |
1 |
|
|a 383886347X
|b DE-Frei50
|9 Frei 50
|c BSZ
|d d
|g E-Book Springer Natur- und Basiswissenschaften incl. Mathematik
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Zugang im Hochschulnetz der MHS Freiburg / extern via Shibboleth (Login über Institution)
|
924 |
1 |
|
|a 3980349225
|b DE-1019
|9 1019
|c BSZ
|d d
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|
924 |
1 |
|
|a 3838863488
|b DE-Stg259
|9 Stg 259
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 3842326998
|b DE-Frei160
|9 Frei160
|c BSZ
|d d
|k https://doi.org/10.1007/978-3-662-61897-4
|l EH-eBook
|
924 |
1 |
|
|a 3838863496
|b DE-991
|9 991
|c BSZ
|d b
|e p
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetzes erreichbar
|
924 |
1 |
|
|a 383886350X
|b DE-944
|9 944
|c BSZ
|d d
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l von außerhalb des Campusnetzes nur für Hochschulangehörige nach Anmeldung
|
924 |
1 |
|
|a 3838863518
|b DE-1033
|9 1033
|c BSZ
|d d
|g Springer eBook
|k https://doi.org/10.1007/978-3-662-61897-4
|l Campusnetz, VPN, Shibboleth
|l Speichern und Drucken möglich
|
924 |
1 |
|
|a 3957994616
|b DE-753
|9 753
|c BSZ
|d d
|g Springer E-Book
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Zugriff für Hochschulangehörige nur aus dem Campusnetz oder via Shibboleth
|
924 |
1 |
|
|a 3838863526
|b DE-949
|9 949
|c BSZ
|d b
|e n
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar oder außerhalb per VPN / Shibboleth
|
924 |
1 |
|
|a 3838863534
|b DE-Mh35
|9 Mh 35
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 3838863542
|b DE-943
|9 943
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 3838863550
|b DE-Vil2
|9 Vil 2
|c BSZ
|d d
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Campuslizenz-von extern nach Anmeldung im Hochschulnetz erreichbar
|
924 |
1 |
|
|a 3838863569
|b DE-Stg111
|9 Stg 111
|c BSZ
|d d
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Zugang remote via Shibboleth-Authentifizierung (Institution + Hochschul-Login) und im Hochschulnetz der HMDK
|
924 |
1 |
|
|a 3890688098
|b DE-Ofb1
|9 Ofb 1
|c BSZ
|d e
|e n
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Zugang im Hochschulnetz der HS Offenburg / extern via VPN oder Shibboleth (Login über Institution)
|
924 |
1 |
|
|a 3838863577
|b DE-16-300
|9 16/300
|c BSZ
|d b
|e n
|e p
|k https://doi.org/10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863585
|b DE-Rav1
|9 Rav 1
|c BSZ
|d d
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Campuslizenz - externer Zugriff nach Anmeldung am Hochschulnetz möglich
|
924 |
1 |
|
|a 3850364291
|b DE-955
|9 955
|c BSZ
|d b
|e n
|k https://fsso.springer.com/saml/login?idp=https%3A%2F%2Fidp.hs-rottenburg.de%2Fidp%2Fshibboleth&targetUrl=https%3A%2F%2Flink.springer.com%2Fbook%2F10.1007/978-3-662-61897-4
|
924 |
1 |
|
|a 3838863593
|b DE-950
|9 950
|c BSZ
|d b
|e n
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Aus dem Campusnetz erreichbar, für Hochschulangehörige auch von außerhalb (vpn, shibboleth)
|
924 |
1 |
|
|a 3850966356
|b DE-Loer2
|9 Lör 2
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Campuslizenz - externer Zugriff für Hochschulangehörige nach Anmeldung via EZproxy/Shibboleth möglich
|
924 |
1 |
|
|a 3838863607
|b DE-941
|9 941
|c BSZ
|d d
|g E-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Campuslizenz-externer Zugriff nach Anmeldung am Hochschulnetz möglich
|
924 |
1 |
|
|a 3838863615
|b DE-Hed2
|9 Hed 2
|c BSZ
|d d
|g e-Book Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar
|
924 |
1 |
|
|a 3838863623
|b DE-984
|9 984
|c BSZ
|d d
|g eBook Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Volltext
|l Im Campusnetz oder via VPN
|
924 |
1 |
|
|a 3838863631
|b DE-1147
|9 1147
|c BSZ
|d b
|e n
|e
|g Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Zugriff aus dem Hochschulnetz oder via OpenVPN möglich
|
924 |
1 |
|
|a 4054687474
|b DE-Stg258
|9 Stg 258
|c BSZ
|d d
|g Ebook_Springer
|k https://doi.org/10.1007/978-3-662-61897-4
|l Zum Online-Dokument
|l Nur aus dem Campusnetz erreichbar oder per VPN
|
924 |
1 |
|
|a 383892634X
|b DE-Rt3
|9 Rt 3
|c BSZ
|d d
|k http://elk-wue.hh-han.com/han/dbis8680-2021/link.springer.com/10.1007/978-3-662-61897-4
|
936 |
r |
v |
|a SG 590
|b Geschichte einzelner Probleme
|k Mathematik
|k Biografien, Geschichte und Philosophie der Mathematik
|k Geschichte der Mathematik
|k Geschichte einzelner Probleme
|0 (DE-627)127148532X
|0 (DE-625)rvk/143069:
|0 (DE-576)20148532X
|
936 |
r |
v |
|a SK 170
|b Kombinatorik (klassisch)
|k Mathematik
|k Monografien
|k Kombinatorik (klassisch)
|0 (DE-627)1271156180
|0 (DE-625)rvk/143221:
|0 (DE-576)201156180
|
936 |
r |
v |
|a NQ 6970
|b Einzelbeiträge
|k Geschichte
|k Geschichte seit 1918
|k Deutsche Geschichte seit 1945
|k Deutsche Demokratische Republik (DDR) (1949 - 1990)
|k Einzelbeiträge
|0 (DE-627)1270875620
|0 (DE-625)rvk/128855:
|0 (DE-576)200875620
|
936 |
b |
k |
|a 53.71
|j Theoretische Nachrichtentechnik
|0 (DE-627)10641870X
|
936 |
b |
k |
|a 50.01
|j Technikgeschichte
|0 (DE-627)10641934X
|
936 |
b |
k |
|a 15.43
|j Deutsche Geschichte des 19. Jahrhunderts bis zur Gegenwart
|0 (DE-627)181569701
|
951 |
|
|
|a BO
|
980 |
|
|
|a 1744895147
|b 183
|c sid-183-col-kxpbbi
|
SOLR
_version_ |
1799238529175257088 |
author |
Killmann, Wolfgang, Stephan, Winfried |
author_facet |
Killmann, Wolfgang, Stephan, Winfried |
author_role |
aut, aut |
author_sort |
Killmann, Wolfgang |
author_variant |
w k wk, w s ws |
building |
Library A |
collection |
ZDB-2-SNA, ZDB-2-SEB, sid-183-col-kxpbbi |
contents |
Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen., Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. . |
ctrlnum |
(DE-627)1744895147, (DE-599)KEP060967471, (DE-He213)978-3-662-61897-4, (EBP)060967471 |
doi_str_mv |
10.1007/978-3-662-61897-4 |
facet_912a |
ZDB-2-SNA, ZDB-2-SEB |
facet_avail |
Online |
facet_local_del330 |
Deutschland, Kryptologie, Algebraische Methode, Automatentheorie, Chiffriermaschine, Fernschreiber, Geschichte |
finc_class_facet |
Mathematik, Geschichte |
fincclass_txtF_mv |
science-mathematics, history, engineering-electrical, technology |
format |
eBook |
format_access_txtF_mv |
Book, E-Book |
format_de105 |
Ebook |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-online-monograph-independent |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
ElectronicBook |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
E-Book |
geogr_code |
not assigned |
geogr_code_person |
not assigned |
id |
183-1744895147 |
illustrated |
Not Illustrated |
imprint |
Berlin, Springer Spektrum, [2021] |
imprint_str_mv |
Berlin: Springer Spektrum, [2021] |
institution |
FID-BBI-DE-23 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
9783662618974 |
isbn_isn_mv |
9783662618967, 3662618966 |
language |
German |
last_indexed |
2024-05-16T19:26:09.752Z |
marc024a_ct_mv |
10.1007/978-3-662-61897-4 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @4598ee71 |
match_str |
killmann2021dasddrchiffriergeratt310kryptographieundgeschichte |
mega_collection |
K10plus Verbundkatalog |
physical |
1 Online-Ressource (XX, 248 Seiten); Illustrationen, Diagramme |
publishDate |
[2021], , © 2021 |
publishDateSort |
2021 |
publishPlace |
Berlin, |
publisher |
Springer Spektrum, |
record_format |
marcfinc |
record_id |
1744895147 |
recordtype |
marcfinc |
rvk_facet |
SG 590, SK 170, NQ 6970 |
rvk_label |
Mathematik, Biografien, Geschichte und Philosophie der Mathematik, Geschichte der Mathematik, Geschichte einzelner Probleme, Monografien, Kombinatorik (klassisch), Geschichte, Geschichte seit 1918, Deutsche Geschichte seit 1945, Deutsche Demokratische Republik (DDR) (1949 - 1990), Einzelbeiträge |
rvk_path |
SK 170, NQ 6950 - NQ 7280, NQ, NQ 6970, SG, SK, SA - SP, SG 590, NQ 5960 - NQ 7337, SG 500 - SG 600, N |
rvk_path_str_mv |
SK 170, NQ 6950 - NQ 7280, NQ, NQ 6970, SG, SK, SA - SP, SG 590, NQ 5960 - NQ 7337, SG 500 - SG 600, N |
series2 |
Springer eBook Collection |
source_id |
183 |
spelling |
Killmann, Wolfgang VerfasserIn aut, Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte Wolfgang Killmann, Winfried Stephan, Berlin Springer Spektrum [2021], © 2021, 1 Online-Ressource (XX, 248 Seiten) Illustrationen, Diagramme, Text txt rdacontent, Computermedien c rdamedia, Online-Ressource cr rdacarrier, Springer eBook Collection, Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen., Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. ., Mathematics., History., Data encryption (Computer science)., g (DE-588)4011890-3 (DE-627)104732415 (DE-576)20889621X Deutschland DDR gnd, s (DE-588)4033329-2 (DE-627)106257862 (DE-576)209001321 Kryptologie gnd, s (DE-588)4141841-4 (DE-627)104196734 (DE-576)209714573 Algebraische Methode gnd, s (DE-588)4003953-5 (DE-627)106388215 (DE-576)208853308 Automatentheorie gnd, s (DE-588)4199643-4 (DE-627)105179779 (DE-576)210129956 Chiffriermaschine gnd, s (DE-588)4154043-8 (DE-627)105526401 (DE-576)209808217 Fernschreiber gnd, z gnd Geschichte, DE-101, Stephan, Winfried VerfasserIn aut, 9783662618967, Erscheint auch als Druck-Ausgabe 9783662618967, Erscheint auch als Druck-Ausgabe Killmann, Wolfgang Das DDR-Chiffriergerät T-310 Berlin : Springer Spektrum, 2021 XX, 247 Seiten (DE-627)169913913X 9783662618967 3662618966, https://doi.org/10.1007/978-3-662-61897-4 X:SPRINGER Resolving-System lizenzpflichtig |
spellingShingle |
Killmann, Wolfgang, Stephan, Winfried, Das DDR-Chiffriergerät T-310: Kryptographie und Geschichte, Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen., Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. ., Mathematics., History., Data encryption (Computer science)., Deutschland DDR, Kryptologie, Algebraische Methode, Automatentheorie, Chiffriermaschine, Fernschreiber, Geschichte |
title |
Das DDR-Chiffriergerät T-310: Kryptographie und Geschichte |
title_auth |
Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte |
title_full |
Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte Wolfgang Killmann, Winfried Stephan |
title_fullStr |
Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte Wolfgang Killmann, Winfried Stephan |
title_full_unstemmed |
Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte Wolfgang Killmann, Winfried Stephan |
title_short |
Das DDR-Chiffriergerät T-310 |
title_sort |
das ddr-chiffriergerät t-310 kryptographie und geschichte |
title_sub |
Kryptographie und Geschichte |
title_unstemmed |
Das DDR-Chiffriergerät T-310: Kryptographie und Geschichte |
topic |
Mathematics., History., Data encryption (Computer science)., Deutschland DDR, Kryptologie, Algebraische Methode, Automatentheorie, Chiffriermaschine, Fernschreiber, Geschichte |
topic_facet |
Mathematics., History., Data encryption (Computer science)., Deutschland, Kryptologie, Algebraische Methode, Automatentheorie, Chiffriermaschine, Fernschreiber, Geschichte |
url |
https://doi.org/10.1007/978-3-662-61897-4 |
work_keys_str_mv |
AT killmannwolfgang dasddrchiffriergeratt310kryptographieundgeschichte, AT stephanwinfried dasddrchiffriergeratt310kryptographieundgeschichte, AT killmannwolfgang ddrchiffriergeratt310kryptographieundgeschichte, AT stephanwinfried ddrchiffriergeratt310kryptographieundgeschichte |