schliessen

Filtern

 

Bibliotheken

Analysis and Design of Blockcipher Based Cryptographic Algorithms : [How to use blockciphers to build compression functions, hash functions and authenticated encryption schemes] / von Ewan Fleischmann

PPN (Catalogue-ID): 75717129X
Personen: Fleischmann, Ewan
Lucks, Stefan [Gutachter]
Stam, Martijn [Gutachter]
Format: eBook eBook
Language: English
Published: Weimar, Bauhaus-Univ.,
Hochschule: @Weimar, Univ., Diss., 2013
Basisklassifikation: 54.38 Computersicherheit
Subjects:

Kryptologie

Hash-Algorithmus

Blockchiffre

Kryptologie / Hash-Algorithmus / Blockchiffre

Formangabe: Hochschulschrift
Physical Description: XII, 256 S, graph. Darst.
Technische Details: Systemvoraussetzungen: Acrobat Reader
Sekundärausgabe Online-Ausg.
TOC: Online-Ressource (PDF-Datei: 272 S., 1409 KB)

Similar Items

Vorhandene Hefte/Bände

more (+)

Informationen zur Verfügbarkeit werden geladen

Staff View
LEADER 06157nmm a2201381 c 4500
001 75717129X
003 DE-601
005 20190222140826.0
007 cr uuu---uuuuu
008 130816s2013 gw o 000 0 eng d
015 |a 16O11  |2 dnb 
016 7 |a 1115807579  |2 DE-101 
024 7 |a urn:nbn:de:gbv:wim2-20130722-19835  |2 urn 
035 |a (OCoLC)935097016 
035 |a (DE-101)1115807579 
035 |a (DE-599)GBV75717129X 
040 |b ger  |c GBVCP  |e rda 
041 0 |a eng 
082 0 0 |a 004 
082 0 9 |a 004 
084 |a 54.38  |9 Computersicherheit  |2 bkl 
245 0 0 |a Analysis and Design of Blockcipher Based Cryptographic Algorithms  |h Elektronische Ressource  |b [How to use blockciphers to build compression functions, hash functions and authenticated encryption schemes]  |c von Ewan Fleischmann 
260 |a Weimar  |b Bauhaus-Univ. 
300 |a Online-Ressource (PDF-Datei: 272 S., 1409 KB)  |a XII, 256 S  |b graph. Darst 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
502 |a @Weimar, Univ., Diss., 2013 
533 |a Online-Ausg.  |e Online-Ressource (PDF-Datei: 272 S., 1409 KB) 
538 |a Systemvoraussetzungen: Acrobat Reader 
583 |a lzar:   |k Langzeitarchivierung gewährleistet 
650 7 |0 (DE-601)106257862  |0 (DE-588)4033329-2  |a Kryptologie  |2 gnd 
650 7 |0 (DE-601)128104287  |0 (DE-588)4323071-4  |a Hash-Algorithmus  |2 gnd 
650 7 |0 (DE-601)128434554  |0 (DE-588)4323693-5  |a Blockchiffre  |2 gnd 
655 0 7 |0 (DE-588)4113937-9  |a Hochschulschrift  |2 gnd-content 
689 0 0 |0 (DE-601)106257862  |0 (DE-588)4033329-2  |D s  |a Kryptologie 
689 0 1 |0 (DE-601)128104287  |0 (DE-588)4323071-4  |D s  |a Hash-Algorithmus 
689 0 2 |0 (DE-601)128434554  |0 (DE-588)4323693-5  |D s  |a Blockchiffre 
689 0 |5 DE-601 
700 1 |a Fleischmann, Ewan 
700 1 |a Lucks, Stefan  |e gutachter  |0 (DE-601)07922508X  |0 (DE-588)118070339 
700 1 |a Stam, Martijn  |e gutachter 
776 0 8 |i Druckausg.  |t Fleischmann, Ewan: Analysis and Design of Blockcipher Based Cryptographic Algorithms  |w (DE-601)757171028 
856 4 0 |y Volltext  |u http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
856 4 1 |u http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835  |3 Volltext 
856 4 1 |u http://d-nb.info/1115807579/34  |3 Volltext 
856 4 1 |u https://e-pub.uni-weimar.de/opus4/frontdoor/index/index/docId/1983  |z kostenfrei  |3 Volltext 
912 |a GBV_ILN_20 
912 |a SYSFLAG_1 
912 |a GBV_GVK 
912 |a GBV_ILN_21 
912 |a GBV_ILN_22 
912 |a GBV_ILN_23 
912 |a GBV_ILN_30 
912 |a GBV_ILN_32 
912 |a GBV_ILN_40 
912 |a GBV_ILN_60 
912 |a GBV_ILN_63 
912 |a GBV_ILN_70 
912 |a GBV_ILN_105 
912 |a GBV_ILN_110 
912 |a GBV_ILN_132 
912 |a GBV_ILN_152 
912 |a GBV_ILN_161 
912 |a GBV_ILN_213 
912 |a GBV_ILN_293 
912 |a GBV-ODiss 
951 |a BO 
980 |2 20  |1 01  |b 1644931052  |x 0084  |y x  |z 08-11-16 
980 |2 21  |1 01  |b 1644937441  |x 0046  |y z  |z 08-11-16 
980 |2 22  |1 01  |b 1645694909  |h SUBolrd  |x 0018  |y xu  |z 11-11-16 
980 |2 23  |1 01  |b 1644942445  |h olr-d  |x 0830  |y x  |z 08-11-16 
980 |2 30  |1 01  |b 1644947315  |x 0104  |y z  |z 08-11-16 
980 |2 32  |1 01  |b 1579389759  |f Online  |d INF 2015  |x 3400  |y k  |z 10-11-15 
980 |2 40  |1 01  |b 1644951525  |x 0007  |y xsn  |z 08-11-16 
980 |2 60  |1 01  |b 1644956470  |h OLRD  |x 0705  |y z  |z 08-11-16 
980 |2 63  |1 01  |b 1428409491  |h E-Book LF  |x 3401  |y z  |z 16-08-13 
980 |2 70  |1 01  |b 1644962659  |x 0089  |y zdt  |z 08-11-16 
980 |2 105  |1 01  |b 1644994925  |x 0841  |y z  |z 08-11-16 
980 |2 110  |1 01  |b 1644968533  |x 3110  |y x  |z 08-11-16 
980 |2 132  |1 01  |b 1644972727  |h OLR-DISS  |x 0959  |y x  |z 08-11-16 
980 |2 152  |1 01  |b 1463098456  |f Online  |e g  |k Vervielfältigungen (z.B. Kopien, Downloads) sind nur von einzelnen Kapiteln oder Seiten und nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.  |x 3405  |y k  |z 12-03-14 
980 |2 161  |1 01  |b 1644977230  |h ORD  |x 0960  |y x  |z 08-11-16 
980 |2 213  |1 01  |b 1644981173  |h ORD  |x 0551  |y x  |z 08-11-16 
980 |2 293  |1 01  |b 1644987708  |h ORD  |x 3293  |y xf  |z 08-11-16 
981 |2 20  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 21  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 22  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 23  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 30  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 40  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 60  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 63  |1 01  |y Volltext  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 70  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 105  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 110  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 132  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 152  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 161  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 213  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
981 |2 293  |1 01  |r http://nbn-resolving.de/urn:nbn:de:gbv:wim2-20130722-19835 
982 |2 152  |1 00  |8 00  |a Computersicherheit 
982 |2 152  |1 00  |8 01  |a Kryptologie 
982 |2 152  |1 00  |8 02  |a Hash-Algorithmus 
982 |2 152  |1 00  |8 03  |a Blockchiffre 
983 |2 32  |1 00  |8 00  |a ST 276 
983 |2 60  |1 01  |8 10  |a ho 
983 |2 63  |1 00  |8 00  |a Hb 5082 
983 |2 152  |1 00  |8 00  |a EDV 160 
995 |2 22  |1 01  |a SUBolrd 
995 |2 23  |1 01  |a olr-d 
995 |2 60  |1 01  |a OLRD 
995 |2 63  |1 01  |a E-Book LF 
995 |2 132  |1 01  |a OLR-DISS 
995 |2 161  |1 01  |a ORD 
995 |2 213  |1 01  |a ORD 
995 |2 293  |1 01  |a ORD 
998 |2 23  |1 01  |0 2016-11-08:12:10:59