Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen - insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik.
Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit.
Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria.
Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.