Das DDR-Chiffriergerät T-310 : Kryptographie und Geschichte

Bibliographische Detailangaben

Titel
Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte
verantwortlich
Killmann, Wolfgang (VerfasserIn); Stephan, Winfried (VerfasserIn)
veröffentlicht
Berlin: Springer Spektrum, [2021]
© 2021
Erscheinungsjahr
2021
Teil von
Springer eBook Collection
Erscheint auch als
Killmann, Wolfgang, Das DDR-Chiffriergerät T-310, Berlin : Springer Spektrum, 2021, XX, 247 Seiten
Andere Ausgaben
Das DDR-Chiffriergerät T-310: Kryptographie und Geschichte
Medientyp
E-Book
Datenquelle
K10plus Verbundkatalog
Tags
Tag hinzufügen

Zugang

Weitere Informationen sehen Sie, wenn Sie angemeldet sind. Noch keinen Account? Jetzt registrieren.

LEADER 20479cam a2202005 4500
001 183-1744895147
003 DE-627
005 20230522210840.0
007 cr uuu---uuuuu
008 210118s2021 gw |||||o 00| ||ger c
020 |a 9783662618974  |9 978-3-662-61897-4 
024 7 |a 10.1007/978-3-662-61897-4  |2 doi 
035 |a (DE-627)1744895147 
035 |a (DE-599)KEP060967471 
035 |a (DE-He213)978-3-662-61897-4 
035 |a (EBP)060967471 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger 
044 |c XA-DE 
072 7 |a PBX  |2 bicssc 
072 7 |a MAT015000  |2 bisacsh 
084 |a SG 590  |2 rvk  |0 (DE-625)rvk/143069: 
084 |a SK 170  |2 rvk  |0 (DE-625)rvk/143221: 
084 |a NQ 6970  |2 rvk  |0 (DE-625)rvk/128855: 
084 |a 53.71  |2 bkl 
084 |a 50.01  |2 bkl 
084 |a 15.43  |2 bkl 
100 1 |a Killmann, Wolfgang  |e VerfasserIn  |4 aut 
245 1 4 |a Das DDR-Chiffriergerät T-310  |b Kryptographie und Geschichte  |c Wolfgang Killmann, Winfried Stephan 
264 1 |a Berlin  |b Springer Spektrum  |c [2021] 
264 4 |c © 2021 
300 |a 1 Online-Ressource (XX, 248 Seiten)  |b Illustrationen, Diagramme 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a Springer eBook Collection 
520 |a Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen. 
520 |a Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. . 
650 0 |a Mathematics. 
650 0 |a History. 
650 0 |a Data encryption (Computer science). 
689 0 0 |D g  |0 (DE-588)4011890-3  |0 (DE-627)104732415  |0 (DE-576)20889621X  |a Deutschland  |g DDR  |2 gnd 
689 0 1 |D s  |0 (DE-588)4033329-2  |0 (DE-627)106257862  |0 (DE-576)209001321  |a Kryptologie  |2 gnd 
689 0 2 |D s  |0 (DE-588)4141841-4  |0 (DE-627)104196734  |0 (DE-576)209714573  |a Algebraische Methode  |2 gnd 
689 0 3 |D s  |0 (DE-588)4003953-5  |0 (DE-627)106388215  |0 (DE-576)208853308  |a Automatentheorie  |2 gnd 
689 0 4 |D s  |0 (DE-588)4199643-4  |0 (DE-627)105179779  |0 (DE-576)210129956  |a Chiffriermaschine  |2 gnd 
689 0 5 |D s  |0 (DE-588)4154043-8  |0 (DE-627)105526401  |0 (DE-576)209808217  |a Fernschreiber  |2 gnd 
689 0 5 |A z  |2 gnd  |a Geschichte 
689 0 |5 DE-101 
700 1 |a Stephan, Winfried  |e VerfasserIn  |4 aut 
776 1 |z 9783662618967 
776 0 8 |i Erscheint auch als  |n Druck-Ausgabe  |z 9783662618967 
776 0 8 |i Erscheint auch als  |n Druck-Ausgabe  |a Killmann, Wolfgang  |t Das DDR-Chiffriergerät T-310  |d Berlin : Springer Spektrum, 2021  |h XX, 247 Seiten  |w (DE-627)169913913X  |z 9783662618967  |z 3662618966 
856 4 0 |u https://doi.org/10.1007/978-3-662-61897-4  |m X:SPRINGER  |x Resolving-System  |z lizenzpflichtig 
912 |a ZDB-2-SNA  |b 2021 
912 |a ZDB-2-SEB  |b 2021 
924 1 |a 3839657911  |b DE-84  |9 84  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847445316  |b DE-46  |9 46  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847449419  |b DE-18  |9 18  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4  |k http://emedien.sub.uni-hamburg.de/han/SpringerEbooks/doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847460463  |b DE-830  |9 830  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847472194  |b DE-8  |9 8  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847370383  |b DE-104  |9 104  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3842627874  |b DE-27  |9 27  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847471155  |b DE-Ilm1  |9 Ilm 1  |c GBV  |d d  |g MAT 2021  |h Internet  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847419773  |b DE-18-302  |9 18/xxx  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3844749268  |b DE-705  |9 705  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847507419  |b DE-28  |9 28  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847517465  |b DE-3  |9 3  |c GBV  |d d  |g ebook  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847469347  |b DE-9  |9 9  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3842640390  |b DE-89  |9 89  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847392921  |b DE-HIL3  |9 Hil 3  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847431927  |b DE-542  |9 542  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847487159  |b DE-Ma9  |9 Ma 9  |c GBV  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |k https://han.med.uni-magdeburg.de/han/SPR-eBooksdt2006-2008-einzeln/doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847495283  |b DE-Ma14  |9 Ma 14  |c GBV  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |k https://han.med.uni-magdeburg.de/han/SPR-eBooksdt2006-2008-einzeln/doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847523821  |b DE-841  |9 841  |c GBV  |d d  |g KaufEBook202103  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847475975  |b DE-Luen4  |9 Lün 4  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 384742520X  |b DE-Kt1  |9 Kt 1  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3851241207  |b DE-715  |9 715  |c GBV  |d d  |k http://49gbv-uob-primo.hosted.exlibrisgroup.com/openurl/49GBV_UOB/UOB_services_page?u.ignore_date_coverage=true&rft.mms_id=991015079959403501  |l Springer ebook collection / Natur- und Basiswissenschaften 2021 (Kauf) 
924 1 |a 3847400339  |b DE-897  |9 897  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847496514  |b DE-700  |9 700  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3883833509  |b DE-Va1  |9 Va 1  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 384740847X  |b DE-959  |9 959  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 384744316X  |b DE-Wis1  |9 Wis 1  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847402579  |b DE-839  |9 839  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3842677251  |b DE-755  |9 755  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3962503846  |b DE-960  |9 960  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847380540  |b DE-916  |9 916  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847416863  |b DE-Sra5  |9 Sra 5  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847434128  |b DE-519  |9 519  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3839694388  |b DE-551  |9 551  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3839695511  |b DE-552  |9 552  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847427229  |b DE-527  |9 527  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847404881  |b DE-897-1  |9 897/1  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847503472  |b DE-517  |9 517  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3962510087  |b DE-960-3  |9 960/3  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3847423126  |b DE-1373  |9 1373  |c GBV  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838863305  |b DE-21  |9 21  |c BSZ  |d b  |e p  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zugang für die Universität Tübingen 
924 1 |a 3838863313  |b DE-25  |9 25  |c BSZ  |d d  |k https://www.redi-bw.de/start/unifr/EBooks-springer/10.1007/978-3-662-61897-4 
924 1 |a 3843699879  |b DE-291  |9 291  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 383892620X  |b DE-Sa16  |9 Sa 16  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zugriff nur aus dem HTW-Netz 
924 1 |a 3840996961  |b DE-291-415  |9 291/415  |c BSZ  |d d  |g e-book  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zugriff nur im UdS-Netzwerk 
924 1 |a 3838926218  |b DE-14  |9 14  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838926226  |b DE-352E  |9 352E  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838926234  |b DE-180  |9 180  |c BSZ  |d d 
924 1 |a 3840734924  |b DE-180  |9 180  |c BSZ  |d d  |k http://primo-49man.hosted.exlibrisgroup.com/openurl/MAN/MAN_UB_service_page?u.ignore_date_coverage=true&rft.mms_id=9918733568702561  |l BSO 
924 1 |a 3838926242  |b DE-15  |9 15  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838863321  |b DE-16  |9 16  |c BSZ  |d b  |e n  |e p  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838926250  |b DE-90  |9 90  |c BSZ  |d b  |e p  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838926269  |b DE-90  |9 90  |c BSZ  |d b  |e p  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838926277  |b DE-90  |9 90  |c BSZ  |d b  |e p  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3848276526  |b DE-93  |9 93  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838926285  |b DE-576  |9 576  |c BSZ  |d d 
924 1 |a 3838926293  |b DE-Ch1  |9 Ch 1  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 383886333X  |b DE-289  |9 289  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l nur aus dem Campusnetz erreichbar 
924 1 |a 3838863348  |b DE-Frei129  |9 Frei 129  |c BSZ  |d b  |e p  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838863356  |b DE-100  |9 100  |c BSZ  |d b  |e p  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838863364  |b DE-105  |9 105  |c BSZ  |d d 
924 1 |a 3838863372  |b DE-Lg1  |9 Lg 1  |c BSZ  |d b  |e p  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Zugriff nur aus dem Campus-Netz oder via VPN / Shibboleth 
924 1 |a 3838863380  |b DE-Rt2  |9 Rt 2  |c BSZ  |d d  |g eBook  |k https://doi.org/10.1007/978-3-662-61897-4  |l E-BOOK: Link zum Volltext - nur auf dem Campus verfügbar 
924 1 |a 3850364275  |b DE-747  |9 747  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l PHW + HSB 
924 1 |a 4298695158  |b DE-747  |9 747  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l RWU + HSB 
924 1 |a 3838863399  |b DE-752  |9 752  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838863402  |b DE-He76  |9 He 76  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Im Campusnetz verfügbar, für Hochschulangehörige mit Passwort auch außerhalb des Campusnetzes erreichbar 
924 1 |a 3838863410  |b DE-751  |9 751  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838926307  |b DE-Mit1  |9 Mit 1  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3846290033  |b DE-Frei26  |9 Frei 26  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument 
924 1 |a 3838926315  |b DE-Zi4  |9 Zi 4  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument 
924 1 |a 3882680954  |b DE-840  |9 840  |c BSZ  |d k  |e e  |g Springer ebook Natur/Basiswiss  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 450730539X  |b DE-840  |9 840  |c BSZ  |d d  |g Springer ebook Natur/Basiswiss  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 4507305403  |b DE-840  |9 840  |c BSZ  |d d  |g Springer ebook Natur/Basiswiss  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 3838926331  |b DE-L189  |9 L 189  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838863429  |b DE-Kon4  |9 Kon 4  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 4004716233  |b DE-520  |9 520  |c BSZ  |d d  |g Springer  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838863437  |b DE-951  |9 951  |c BSZ  |d b  |e n  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online Dokument  |l eBook-Zugriff von allen im Hochschulnetz befindlichen Rechnern; Hochschulangehörige können über VPN auch von außerhalb des Campusnetzes zugreifen 
924 1 |a 3838863445  |b DE-953  |9 953  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument 
924 1 |a 3838863453  |b DE-958  |9 958  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 3838863461  |b DE-Fn1  |9 Fn 1  |c BSZ  |d b  |e n  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Campuslizenz / extern auch via VPN und Shibboleth 
924 1 |a 383886347X  |b DE-Frei50  |9 Frei 50  |c BSZ  |d d  |g E-Book Springer Natur- und Basiswissenschaften incl. Mathematik  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Zugang im Hochschulnetz der MHS Freiburg / extern via Shibboleth (Login über Institution) 
924 1 |a 3980349225  |b DE-1019  |9 1019  |c BSZ  |d d  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument 
924 1 |a 3838863488  |b DE-Stg259  |9 Stg 259  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 3842326998  |b DE-Frei160  |9 Frei160  |c BSZ  |d d  |k https://doi.org/10.1007/978-3-662-61897-4  |l EH-eBook 
924 1 |a 3838863496  |b DE-991  |9 991  |c BSZ  |d b  |e p  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetzes erreichbar 
924 1 |a 383886350X  |b DE-944  |9 944  |c BSZ  |d d  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l von außerhalb des Campusnetzes nur für Hochschulangehörige nach Anmeldung 
924 1 |a 3838863518  |b DE-1033  |9 1033  |c BSZ  |d d  |g Springer eBook  |k https://doi.org/10.1007/978-3-662-61897-4  |l Campusnetz, VPN, Shibboleth  |l Speichern und Drucken möglich 
924 1 |a 3957994616  |b DE-753  |9 753  |c BSZ  |d d  |g Springer E-Book  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Zugriff für Hochschulangehörige nur aus dem Campusnetz oder via Shibboleth 
924 1 |a 3838863526  |b DE-949  |9 949  |c BSZ  |d b  |e n  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar oder außerhalb per VPN / Shibboleth 
924 1 |a 3838863534  |b DE-Mh35  |9 Mh 35  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 3838863542  |b DE-943  |9 943  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 3838863550  |b DE-Vil2  |9 Vil 2  |c BSZ  |d d  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Campuslizenz-von extern nach Anmeldung im Hochschulnetz erreichbar 
924 1 |a 3838863569  |b DE-Stg111  |9 Stg 111  |c BSZ  |d d  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Zugang remote via Shibboleth-Authentifizierung (Institution + Hochschul-Login) und im Hochschulnetz der HMDK 
924 1 |a 3890688098  |b DE-Ofb1  |9 Ofb 1  |c BSZ  |d e  |e n  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Zugang im Hochschulnetz der HS Offenburg / extern via VPN oder Shibboleth (Login über Institution) 
924 1 |a 3838863577  |b DE-16-300  |9 16/300  |c BSZ  |d b  |e n  |e p  |k https://doi.org/10.1007/978-3-662-61897-4 
924 1 |a 3838863585  |b DE-Rav1  |9 Rav 1  |c BSZ  |d d  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Campuslizenz - externer Zugriff nach Anmeldung am Hochschulnetz möglich 
924 1 |a 3850364291  |b DE-955  |9 955  |c BSZ  |d b  |e n  |k https://fsso.springer.com/saml/login?idp=https%3A%2F%2Fidp.hs-rottenburg.de%2Fidp%2Fshibboleth&targetUrl=https%3A%2F%2Flink.springer.com%2Fbook%2F10.1007/978-3-662-61897-4 
924 1 |a 3838863593  |b DE-950  |9 950  |c BSZ  |d b  |e n  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Aus dem Campusnetz erreichbar, für Hochschulangehörige auch von außerhalb (vpn, shibboleth) 
924 1 |a 3850966356  |b DE-Loer2  |9 Lör 2  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Campuslizenz - externer Zugriff für Hochschulangehörige nach Anmeldung via EZproxy/Shibboleth möglich 
924 1 |a 3838863607  |b DE-941  |9 941  |c BSZ  |d d  |g E-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Campuslizenz-externer Zugriff nach Anmeldung am Hochschulnetz möglich 
924 1 |a 3838863615  |b DE-Hed2  |9 Hed 2  |c BSZ  |d d  |g e-Book Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar 
924 1 |a 3838863623  |b DE-984  |9 984  |c BSZ  |d d  |g eBook Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Volltext  |l Im Campusnetz oder via VPN 
924 1 |a 3838863631  |b DE-1147  |9 1147  |c BSZ  |d b  |e n  |e    |g Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Zugriff aus dem Hochschulnetz oder via OpenVPN möglich 
924 1 |a 4054687474  |b DE-Stg258  |9 Stg 258  |c BSZ  |d d  |g Ebook_Springer  |k https://doi.org/10.1007/978-3-662-61897-4  |l Zum Online-Dokument  |l Nur aus dem Campusnetz erreichbar oder per VPN 
924 1 |a 383892634X  |b DE-Rt3  |9 Rt 3  |c BSZ  |d d  |k http://elk-wue.hh-han.com/han/dbis8680-2021/link.springer.com/10.1007/978-3-662-61897-4 
936 r v |a SG 590  |b Geschichte einzelner Probleme  |k Mathematik  |k Biografien, Geschichte und Philosophie der Mathematik  |k Geschichte der Mathematik  |k Geschichte einzelner Probleme  |0 (DE-627)127148532X  |0 (DE-625)rvk/143069:  |0 (DE-576)20148532X 
936 r v |a SK 170  |b Kombinatorik (klassisch)  |k Mathematik  |k Monografien  |k Kombinatorik (klassisch)  |0 (DE-627)1271156180  |0 (DE-625)rvk/143221:  |0 (DE-576)201156180 
936 r v |a NQ 6970  |b Einzelbeiträge  |k Geschichte  |k Geschichte seit 1918  |k Deutsche Geschichte seit 1945  |k Deutsche Demokratische Republik (DDR) (1949 - 1990)  |k Einzelbeiträge  |0 (DE-627)1270875620  |0 (DE-625)rvk/128855:  |0 (DE-576)200875620 
936 b k |a 53.71  |j Theoretische Nachrichtentechnik  |0 (DE-627)10641870X 
936 b k |a 50.01  |j Technikgeschichte  |0 (DE-627)10641934X 
936 b k |a 15.43  |j Deutsche Geschichte des 19. Jahrhunderts bis zur Gegenwart  |0 (DE-627)181569701 
951 |a BO 
980 |a 1744895147  |b 183  |c sid-183-col-kxpbbi 
openURL url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fkatalog.fid-bbi.de%3Agenerator&rft.title=Das+DDR-Chiffrierger%C3%A4t+T-310%3A+Kryptographie+und+Geschichte&rft.date=%5B2021%5D&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=Das+DDR-Chiffrierger%C3%A4t+T-310%3A+Kryptographie+und+Geschichte&rft.series=Springer+eBook+Collection&rft.au=Killmann%2C+Wolfgang&rft.pub=Springer+Spektrum&rft.edition=&rft.isbn=3662618974
SOLR
_version_ 1799238529175257088
author Killmann, Wolfgang, Stephan, Winfried
author_facet Killmann, Wolfgang, Stephan, Winfried
author_role aut, aut
author_sort Killmann, Wolfgang
author_variant w k wk, w s ws
building Library A
collection ZDB-2-SNA, ZDB-2-SEB, sid-183-col-kxpbbi
contents Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen., Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. .
ctrlnum (DE-627)1744895147, (DE-599)KEP060967471, (DE-He213)978-3-662-61897-4, (EBP)060967471
doi_str_mv 10.1007/978-3-662-61897-4
facet_912a ZDB-2-SNA, ZDB-2-SEB
facet_avail Online
facet_local_del330 Deutschland, Kryptologie, Algebraische Methode, Automatentheorie, Chiffriermaschine, Fernschreiber, Geschichte
finc_class_facet Mathematik, Geschichte
fincclass_txtF_mv science-mathematics, history, engineering-electrical, technology
format eBook
format_access_txtF_mv Book, E-Book
format_de105 Ebook
format_de14 Book, E-Book
format_de15 Book, E-Book
format_del152 Buch
format_detail_txtF_mv text-online-monograph-independent
format_dezi4 e-Book
format_finc Book, E-Book
format_legacy ElectronicBook
format_legacy_nrw Book, E-Book
format_nrw Book, E-Book
format_strict_txtF_mv E-Book
geogr_code not assigned
geogr_code_person not assigned
id 183-1744895147
illustrated Not Illustrated
imprint Berlin, Springer Spektrum, [2021]
imprint_str_mv Berlin: Springer Spektrum, [2021]
institution FID-BBI-DE-23
is_hierarchy_id
is_hierarchy_title
isbn 9783662618974
isbn_isn_mv 9783662618967, 3662618966
language German
last_indexed 2024-05-16T19:26:09.752Z
marc024a_ct_mv 10.1007/978-3-662-61897-4
marc_error [geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @4598ee71
match_str killmann2021dasddrchiffriergeratt310kryptographieundgeschichte
mega_collection K10plus Verbundkatalog
physical 1 Online-Ressource (XX, 248 Seiten); Illustrationen, Diagramme
publishDate [2021], , © 2021
publishDateSort 2021
publishPlace Berlin,
publisher Springer Spektrum,
record_format marcfinc
record_id 1744895147
recordtype marcfinc
rvk_facet SG 590, SK 170, NQ 6970
rvk_label Mathematik, Biografien, Geschichte und Philosophie der Mathematik, Geschichte der Mathematik, Geschichte einzelner Probleme, Monografien, Kombinatorik (klassisch), Geschichte, Geschichte seit 1918, Deutsche Geschichte seit 1945, Deutsche Demokratische Republik (DDR) (1949 - 1990), Einzelbeiträge
rvk_path SK 170, NQ 6950 - NQ 7280, NQ, NQ 6970, SG, SK, SA - SP, SG 590, NQ 5960 - NQ 7337, SG 500 - SG 600, N
rvk_path_str_mv SK 170, NQ 6950 - NQ 7280, NQ, NQ 6970, SG, SK, SA - SP, SG 590, NQ 5960 - NQ 7337, SG 500 - SG 600, N
series2 Springer eBook Collection
source_id 183
spelling Killmann, Wolfgang VerfasserIn aut, Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte Wolfgang Killmann, Winfried Stephan, Berlin Springer Spektrum [2021], © 2021, 1 Online-Ressource (XX, 248 Seiten) Illustrationen, Diagramme, Text txt rdacontent, Computermedien c rdamedia, Online-Ressource cr rdacarrier, Springer eBook Collection, Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen., Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. ., Mathematics., History., Data encryption (Computer science)., g (DE-588)4011890-3 (DE-627)104732415 (DE-576)20889621X Deutschland DDR gnd, s (DE-588)4033329-2 (DE-627)106257862 (DE-576)209001321 Kryptologie gnd, s (DE-588)4141841-4 (DE-627)104196734 (DE-576)209714573 Algebraische Methode gnd, s (DE-588)4003953-5 (DE-627)106388215 (DE-576)208853308 Automatentheorie gnd, s (DE-588)4199643-4 (DE-627)105179779 (DE-576)210129956 Chiffriermaschine gnd, s (DE-588)4154043-8 (DE-627)105526401 (DE-576)209808217 Fernschreiber gnd, z gnd Geschichte, DE-101, Stephan, Winfried VerfasserIn aut, 9783662618967, Erscheint auch als Druck-Ausgabe 9783662618967, Erscheint auch als Druck-Ausgabe Killmann, Wolfgang Das DDR-Chiffriergerät T-310 Berlin : Springer Spektrum, 2021 XX, 247 Seiten (DE-627)169913913X 9783662618967 3662618966, https://doi.org/10.1007/978-3-662-61897-4 X:SPRINGER Resolving-System lizenzpflichtig
spellingShingle Killmann, Wolfgang, Stephan, Winfried, Das DDR-Chiffriergerät T-310: Kryptographie und Geschichte, Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen., Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. ., Mathematics., History., Data encryption (Computer science)., Deutschland DDR, Kryptologie, Algebraische Methode, Automatentheorie, Chiffriermaschine, Fernschreiber, Geschichte
title Das DDR-Chiffriergerät T-310: Kryptographie und Geschichte
title_auth Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte
title_full Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte Wolfgang Killmann, Winfried Stephan
title_fullStr Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte Wolfgang Killmann, Winfried Stephan
title_full_unstemmed Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte Wolfgang Killmann, Winfried Stephan
title_short Das DDR-Chiffriergerät T-310
title_sort das ddr-chiffriergerät t-310 kryptographie und geschichte
title_sub Kryptographie und Geschichte
title_unstemmed Das DDR-Chiffriergerät T-310: Kryptographie und Geschichte
topic Mathematics., History., Data encryption (Computer science)., Deutschland DDR, Kryptologie, Algebraische Methode, Automatentheorie, Chiffriermaschine, Fernschreiber, Geschichte
topic_facet Mathematics., History., Data encryption (Computer science)., Deutschland, Kryptologie, Algebraische Methode, Automatentheorie, Chiffriermaschine, Fernschreiber, Geschichte
url https://doi.org/10.1007/978-3-662-61897-4
work_keys_str_mv AT killmannwolfgang dasddrchiffriergeratt310kryptographieundgeschichte, AT stephanwinfried dasddrchiffriergeratt310kryptographieundgeschichte, AT killmannwolfgang ddrchiffriergeratt310kryptographieundgeschichte, AT stephanwinfried ddrchiffriergeratt310kryptographieundgeschichte