Publisher's Synopsis
Das vorliegende Werk entstand aus Vorlesungen, die derAutor schon seit 1977/78 an der Technischen Universit{tM}nchen f}r H-rer aller Fakult{ten h{lt - vorher hatte es zudieser Jahrtausende alten "Geheimwissenschaft" weder inDeutschland noch vermutlich in Europa eine -ffentlicheVorlesung gegeben.Der erste Teil des Buches handelt in 11 Kapiteln von denGeheimschriften und ihrem Gebrauch - von der Kryptographie.Im zweiten Teil wird in 11 weiteren Kapiteln das Vorgehenzum unbefugten Entziffern einer Geheimschrift - dieKryptanalyse - besprochen, wobei sich insbesondere Hinweisef}r die Verfahrensbeurteilung ergeben.Die Kryptologie macht Gebrauch von mathematischenDisziplinen wie Zahlentheorie, Komplexit{tstheorie, Ergodentheorie, Informationstheorie, Kombinatorik undGruppentheorie und ist insofern ein Teilgebiet derAngewandten Mathematik. F}r den Informatiker gewinnt siezusehends praktische Bedeutung in Verbindung mit Datenbasenund Daten}bermittlung. Dabei treffen die M-glichkeiten, diemikrominiaturisierte Schaltungen (Chips) bieten, mit denNotwendigkeiten zusammen, die in rechnergest}tzten-ffentlichen Nachrichtensystemen auftreten. Die in denVordergrund ger}ckten privaten, kommerziellen Anwendungender Kryptologie erstrecken sich weiter auf "-ffentlicheSchl}ssel" und den Quellenschutz von Software.Der Autor, der auch die Sammlung "Informatik und Automatik"des Deutschen Museums M}nchen konzipiert und darin einkryptologisches Kabinett aufgebaut hat, hatden Stoff miteiner F}lle spannender, lustiger und bisweilen anz}glicherGeschichten aus der historischen Kryptologie gew}rzt. Dasmacht das Buch selbst f}r den Laien reizvoll.