Focusing on essential concepts in message and data encryption, this book presents key cipher, signature, and authentication methods with minimal mathematical jargon. It covers both symmetric and public-key encryption, alongside strategies for attacking these systems. The practical applications of ciphers in everyday life are emphasized, making it suitable for STEM education, university courses, and for anyone interested in understanding encryption without complex theory.
Olaf Manz Livres






Die Codierungstheorie behandelt Methoden zur Fehlererkennung und -korrektur in der Datenübertragung und Speicherung, die in Technik und Alltag unverzichtbar sind. Das Buch erklärt anschaulich zentrale Verfahren wie Prüfziffern und CRC sowie historische und moderne Codes wie Hamming-, Reed-Muller-, Reed-Solomon-, Faltungs- und Turbo-Codes. Diese Techniken finden Anwendung in Bereichen wie Digitalfernsehen, Internet, Mobilfunk, Satellitennavigation, Raumfahrt, CDs, DVDs und QR-Codes, und bieten somit einen umfassenden Einblick in ihre praktische Relevanz.
Die digitale Signatur ist entscheidend für die Echtheitsprüfung und Identitätsbestätigung in der digitalen Welt. Das Buch erläutert die drei zentralen Verfahren der digitalen Signatur: RSA, DSA und ECDSA. Es bietet eine umfassende Einführung in die algebraischen Grundlagen, die diesen Signaturmethoden zugrunde liegen. Durch die detaillierte Betrachtung dieser Verfahren wird ein tiefes Verständnis für die Funktionsweise und die Bedeutung digitaler Signaturen vermittelt, was für die Sicherheit digitaler Kommunikation unerlässlich ist.
Bei der heutigen Datenflut, die auf Speichermedien und im Internet kursiert, ist die Kompression digitaler Daten nach wie vor ein immens wichtiger Aspekt bei Datenübertragung und -speicherung. Dieses essential erläutert ohne theoretischen Überbau und mit elementaren mathematischen und informatischen Methoden die wichtigsten Kompressionsverfahren, so unter anderem die Entropiecodierungen von Shannon-Fano und von Huffman, sowie die Wörterbuchcodierungen der Lempel-Ziv-Familie. Ausführlich eingegangen wird auch auf Irrelevanzreduktion und die Quantisierung bei optischen und akustischen Signalen, die die Unzulänglichkeiten des menschlichen Auges und Ohres zur Datenkompression ausnutzen. Illustriert wird das Ganze anhand gängiger Praxisanwendungen aus dem alltäglichen Umfeld. Die Aufbereitung erlaubt den Einsatz beispielsweise in Arbeitsgruppen an MINT-Schulen, bei Einführungskursen an Hochschulen und ist auch für interessierte Laien geeignet.
Wahrscheinliche Algebra
Stochastische Matrizen in Beispielen und Anwendungen
- 212pages
- 8 heures de lecture
Dieses kompakte Buch gibt eine verständliche, anwendungsnahe Einführung in stochastische Matrizen anhand von Beispielen aus dem Alltag. Zur Einführung untersuchen wir zunächst die Verbreitung von Gerüchten. Anschließend setzen wir Mäuse in Irrgärten aus und verstecken darin Mausefallen. Als Pendant gehen wir in freier Wildbahn nach Füchsen auf die Jagd. Wir kümmern uns auch um Themen des alltäglichen Lebens wie die Gesundheit, die Vererbung, die Ausbildung, das Konsumverhalten und den Sport. Wir verfolgen den Ruin von Glücksspielern, schauen uns aber auch das faire Mischen von Spielkarten näher an. Abschließend sind wir mit Jim Knopf zu einer Reise durch Lummerland verabredet. Dabei beobachten wir die Warteschlangen, die sich vor Lukas, dem Lokomotivführer und seiner Lok Emma bilden. Wir kümmern uns auch um die Reparaturplanung der Loks und werfen hierzu einen Blick in Emmas Lokschuppen und Ersatzteillager. Das Buch eignet sich durch den lockeren Stil insbesondere auch für Nichtmathematiker.
Verschlüsseln, signieren, angreifen
Eine kompakte Einführung in die Kryptografie
- 142pages
- 5 heures de lecture
Dieses Buch erläutert kompakt, ohne theoretischen Überbau und mit möglichst wenig mathematischem Formalismus die wesentlichen Konzepte bei der Verschlüsselung schützenswerter Nachrichten und Daten. Hierbei liegt der Fokus auf der Beschreibung der historisch und für die Praxis wichtigen Chiffrier-, Signatur- und Authentifikationsverfahren. Dabei wird sowohl auf symmetrische Verschlüsselungen als auch auf Public-Key-Chiffren eingegangen. Angesprochen werden jeweils auch die Strategien, mit deren Hilfe man Verschlüsselungen angreift und zu „knacken“ versucht. Besonderer Wert gelegt wird auf die Darstellung des praktischen Einsatzes von Chiffren, insbesondere im alltäglichen Umfeld. Das Buch eignet sich für Arbeitsgruppen an MINT-Schulen und die MINT-Lehrerfortbildung, für Einführungskurse an Hochschulen wie auch für interessierte Schüler und Erwachsene.
Dieses Buch stellt mit möglichst wenig mathematischen Hilfsmitteln die wesentlichen Grundbegriffe und Konzepte der Theorie fehlerkorrigierender Codes in der Datenübertragung dar. Alle historisch und für Praxisanwendungen wichtigen Klassen und Familien von Codes werden explizit konstruiert; dies beinhaltet auch deren Rate und Minimalabstand. Außerdem werden die wesentlichen Decodieralgorithmen beschrieben. Die Darstellung orientiert sich dabei an den zugehörigen "Meilensteinen" in der Geschichte der Codierungstheorie. Besonderer Wert gelegt wird außerdem auf die Vermittlung der Art und Weise, wie diese Codes in der Praxis angewandt werden. Das Buch eignet sich für Studierende im mathematisch-technischen Bereich an Fachhochschulen und Universitäten (z.B. in Proseminaren), auch für die MINT-Lehrerfortbildung und andere Weiterbildungsveranstaltungen für interessierte Anwender, Schüler und Senioren.