schliessen

Filtern

 

Bibliotheken

Analysis and Design of Blockcipher Based Cryptographic Algorithms : [How to use blockciphers to build compression functions, hash functions and authenticated encryption schemes] / von Ewan Fleischmann

PPN (Catalogue-ID): 75717129X
Personen: Fleischmann, Ewan
Lucks, Stefan [Gutachter]
Stam, Martijn [Gutachter]
Format: eBook eBook
Language: English
Published: 2013
Hochschule: Weimar, Univ., Diss., 2013
Basisklassifikation: 54.38
Subjects:

Kryptologie / Hash-Algorithmus / Blockchiffre

Formangabe: Hochschulschrift
Physical Description: XII, 256 S, graph. Darst.
Technische Details: Systemvoraussetzungen: Acrobat Reader.
Sekundärausgabe Online-Ausg.
TOC: Online-Ressource (PDF-Datei: 272 S., 1409 KB)

Similar Items

Vorhandene Hefte/Bände

more (+)

Informationen zur Verfügbarkeit werden geladen

Staff View
LEADER 06771cam a2201633 4500
001 75717129X
003 DE-627
005 20190310022545.0
007 cr uuu---uuuuu
008 130816s2013 xx |||||om 00| ||eng c
015 |a 16,O11  |2 dnb 
016 7 |a 1115807579  |2 DE-101 
024 7 |a urn:nbn:de:gbv:wim2-20130722-19835  |2 urn 
035 |a (DE-627)75717129X 
035 |a (DE-599)GBV75717129X 
035 |a (OCoLC)935097016 
035 |a (DE-101)1115807579 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a eng 
044 |c XA-DE 
082 0 |a 004  |q DE-101  |2 23sdnb 
082 0 4 |a 004  |q DE-101 
084 |a 54.38  |2 bkl 
245 1 0 |a Analysis and Design of Blockcipher Based Cryptographic Algorithms  |b [How to use blockciphers to build compression functions, hash functions and authenticated encryption schemes]  |c von Ewan Fleischmann 
264 1 |c 2013 
300 |a XII, 256 S  |b graph. Darst 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
502 |a Weimar, Univ., Diss., 2013 
533 |a Online-Ausg.  |e Online-Ressource (PDF-Datei: 272 S., 1409 KB) 
538 |a Systemvoraussetzungen: Acrobat Reader. 
583 1 |z Langzeitarchivierung gewährleistet  |2 pdager 
655 7 |a Hochschulschrift  |0 (DE-588)4113937-9  |0 (DE-627)105825778  |0 (DE-576)209480580  |2 gnd-content 
689 0 0 |D s  |0 (DE-588)4033329-2  |0 (DE-627)106257862  |0 (DE-576)209001321  |a Kryptologie  |2 gnd 
689 0 1 |D s  |0 (DE-588)4323071-4  |0 (DE-627)128104287  |0 (DE-576)211241636  |a Hash-Algorithmus  |2 gnd 
689 0 2 |D s  |0 (DE-588)4323693-5  |0 (DE-627)128434554  |0 (DE-576)211247480  |a Blockchiffre  |2 gnd 
689 0 |5 (DE-627) 
700 1 |a Fleischmann, Ewan 
700 1 |a Lucks, Stefan  |d 1965-  |e gutachter  |0 (DE-588)118070339  |0 (DE-627)07922508X  |0 (DE-576)291698948 
700 1 |a Stam, Martijn  |e gutachter 
751 |a Weimar  |4 uvp 
776 0 8 |i Druckausg.  |a Fleischmann, Ewan  |t Analysis and Design of Blockcipher Based Cryptographic Algorithms  |d 2013  |h XII, 256 S  |w (DE-627)757171028 
856 4 0 |u http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835  |y Volltext 
856 4 0 |u http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835  |v 2016-11-04  |x Resolving-System  |3 Volltext 
856 4 0 |u http://d-nb.info/1115807579/34  |v 2016-11-04  |x Langzeitarchivierung Nationalbibliothek  |3 Volltext 
856 4 0 |u https://e-pub.uni-weimar.de/opus4/frontdoor/index/index/docId/1983  |v 2016-11-04  |x Verlag  |z kostenfrei  |3 Volltext 
856 7 |u urn:nbn:de:gbv:wim2-20130722-19835  |2 urn 
912 |a GBV-ODiss 
912 |a GBV_ILN_20 
912 |a SYSFLAG_1 
912 |a GBV_KXP 
912 |a GBV-ODiss 
912 |a GBV_ILN_21 
912 |a GBV-ODiss 
912 |a GBV_ILN_22 
912 |a GBV-ODiss 
912 |a GBV_ILN_23 
912 |a GBV-ODiss 
912 |a GBV_ILN_30 
912 |a GBV-ODiss 
912 |a GBV_ILN_32 
912 |a GBV-ODiss 
912 |a GBV_ILN_40 
912 |a GBV-ODiss 
912 |a GBV_ILN_60 
912 |a GBV-ODiss 
912 |a GBV_ILN_63 
912 |a GBV-ODiss 
912 |a GBV_ILN_70 
912 |a GBV-ODiss 
912 |a GBV_ILN_105 
912 |a GBV-ODiss 
912 |a GBV_ILN_110 
912 |a GBV-ODiss 
912 |a GBV_ILN_132 
912 |a GBV-ODiss 
912 |a GBV_ILN_152 
912 |a GBV-ODiss 
912 |a GBV_ILN_161 
912 |a GBV-ODiss 
912 |a GBV_ILN_213 
912 |a GBV-ODiss 
912 |a GBV_ILN_293 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
951 |a BO 
980 |2 20  |1 01  |b 1644931052  |x 0084  |y x  |z 08-11-16 
980 |2 21  |1 01  |b 1644937441  |x 0046  |y z  |z 08-11-16 
980 |2 22  |1 01  |b 1645694909  |h SUBolrd  |x 0018  |y xu  |z 11-11-16 
980 |2 23  |1 01  |b 1644942445  |h olr-d  |x 0830  |y x  |z 08-11-16 
980 |2 30  |1 01  |b 1644947315  |x 0104  |y z  |z 08-11-16 
980 |2 32  |1 01  |b 1579389759  |f Online  |d INF 2015  |x 3400  |y k  |z 10-11-15 
980 |2 40  |1 01  |b 1644951525  |x 0007  |y xsn  |z 08-11-16 
980 |2 60  |1 01  |b 1644956470  |h OLRD  |x 0705  |y z  |z 08-11-16 
980 |2 63  |1 01  |b 1428409491  |h E-Book LF  |x 3401  |y z  |z 16-08-13 
980 |2 70  |1 01  |b 1644962659  |x 0089  |y zdt  |z 08-11-16 
980 |2 105  |1 01  |b 1644994925  |x 0841  |y z  |z 08-11-16 
980 |2 110  |1 01  |b 1644968533  |x 3110  |y x  |z 08-11-16 
980 |2 132  |1 01  |b 1644972727  |h OLR-DISS  |x 0959  |y x  |z 08-11-16 
980 |2 152  |1 01  |b 1463098456  |f Online  |e g  |k Vervielfältigungen (z.B. Kopien, Downloads) sind nur von einzelnen Kapiteln oder Seiten und nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.  |x 3405  |y k  |z 12-03-14 
980 |2 161  |1 01  |b 1644977230  |h ORD  |x 0960  |y x  |z 08-11-16 
980 |2 213  |1 01  |b 1644981173  |h ORD  |x 0551  |y x  |z 08-11-16 
980 |2 293  |1 01  |b 1644987708  |h ORD  |x 3293  |y xf  |z 08-11-16 
981 |2 20  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 21  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 22  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 23  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 30  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 40  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 60  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 70  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 105  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 110  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 132  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 152  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 161  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 213  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 293  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
982 |2 152  |1 00  |8 00  |a Computersicherheit 
982 |2 152  |1 00  |8 01  |a Kryptologie 
982 |2 152  |1 00  |8 02  |a Hash-Algorithmus 
982 |2 152  |1 00  |8 03  |a Blockchiffre 
983 |2 32  |1 00  |8 00  |a ST 276 
983 |2 60  |1 01  |8 10  |a ho 
983 |2 63  |1 00  |8 00  |a Hb 5082 
983 |2 152  |1 00  |8 00  |a EDV 160 
985 |2 20  |1 01  |a OLRD 
985 |2 63  |1 01  |a ebo-311 
985 |2 63  |1 01  |a DissMed 
985 |2 110  |1 01  |a OLRD 
995 |2 22  |1 01  |a SUBolrd 
995 |2 23  |1 01  |a olr-d 
995 |2 60  |1 01  |a OLRD 
995 |2 63  |1 01  |a E-Book LF 
995 |2 132  |1 01  |a OLR-DISS 
995 |2 161  |1 01  |a ORD 
995 |2 213  |1 01  |a ORD 
995 |2 293  |1 01  |a ORD 
998 |2 23  |1 01  |0 2016-11-08:12:10:59