Super Secreto - Die dritte Epoche der Kryptographie / 3-Bände-Ausgabe
Von Theo Tenzer
()
Über diese Serie
Die weiteren Bände zu
CRYPTO-WARS - Politische Einflussnahmen beim Recht auf Ende-zu-Ende Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle?
sowie
QUANTEN-COMPUTER - Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy
sind ebenso erhältlich.
In dem hier vorliegenden Band (3/3) geht es um eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung. Sie sind zentral, um Bürger:inne:n einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen.
Ein Buch eben zu den wichtigen Verschlüsselungs-Apps und Tools: Beginnend mit VeryCrypt, weiterhin der Verschlüsselungs-Suite Spot-On, sowie Werkzeugen zur Verschlüsselung von Dateien und deren Transfer bis hin zu einem Überblick an quell-offenen Messengern mit Verschlüsselung und/oder eigenem Chat-Server oder dem anonymen Websurfen mit dem Tor-Browser.
Insbesondere adressiert an Lernende im Bereich der Informationstechnologie sowie der angewandten Kryptographie, deren Programmier-Kenntnisse auch in der theoretischen Mathematik und Kryptographie zu stärken sind, unterstützt dieser Band die Idee, dass eine tiefergehende Analyse und nachvollzogene Quellcode-Kompilation eines dieser hier vorgestellten Programme zu einer grundlegenden Stunde in der schulischen Ausbildung gehört.
Einige mögliche Blaupausen sind zum Status Quo kryptographischer Funktionen und Spezifikationen ausführlich beschrieben.
Titel in dieser Serie (3)
- Crypto-Wars: Politische Einflussnahmen beim Recht auf Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle? (Band 1/3)
1
Mit dem vorliegenden Band 1/3: "CRYPTO-WARS - Politische Einflussnahmen beim Recht auf Ende-zu-Ende Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle?" legt Theo Tenzer seine Publikation über den kryptographischen Wandel "SUPER SECRETO - Die dritte Epoche der Kryptographie" in einer 3-Band-Ausgabe vor. Die weiteren Bände zu QUANTEN-COMPUTER - Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy, sowie OPEN-SOURCE - Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria sind ebenso erhältlich. In dem hier vorliegenden Band (1/3) geht es um politische Einflussnahmen um die 2020er Jahre auf die Ende-zu-Ende-Verschlüsselung und auf ein Recht auf Verschlüsselung. "Angstfrei, vertraulich und abhörsicher: Braucht Demokratie das Recht auf Verschlüsselung?" - nach dieser grundlegenden Frage als Einleitung zur politischen Bewertung von Kryptographie wird in zehn Akten und Abschnitten über politische Initiativen und Sichtweisen unterschiedlicher Akteure zur gesellschaftlichen Diskussion und Bewertung von moderner Verschlüsselung berichtet: Auch um die 2020er Jahre stellt sich die Realisierung von Ende-zu-Ende Verschlüsselung in Chat-Messengern als globaler Krypto-Krieg heraus, wesentlich stärker sogar als der erste öffentliche Krypto-Krieg in den 1990er Jahren um die GPG-/PGP-Verschlüsselung von E-Mails in den USA.
- Quanten-Computer: Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy (Band 2/3)
2
Mit dem vorliegenden Band 2/3: "Quanten-Computer - Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy" legt Theo Tenzer seine Publikation über den kryptographischen Wandel "Super Secreto - Die dritte Epoche der Kryptographie" in einer 3-Band-Ausgabe vor. Die weiteren Bände zu Crypto-Wars - Politische Einflussnahmen beim Recht auf Ende-zu-Ende Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle? sowie Open-Source - Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria sind ebenso erhältlich. In dem hier vorliegenden Band (2/3) geht es nach einer kurze Grundlageneinführung in die Kryptographie um die Entwicklung der Quanten-Computer und die Rolle von neuen Protokollen bzw. Algorithmen wie der McEliece-Verschlüsselung.
- Open-Source: Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria (Band 3/3)
3
Mit dem vorliegenden Band 3/3: "OPEN-SOURCE - Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria" legt Theo Tenzer seine Publikation über den kryptographischen Wandel "Super Secreto - Die dritte Epoche der Kryptographie" in einer 3-Band-Ausgabe vor. Die weiteren Bände zu CRYPTO-WARS - Politische Einflussnahmen beim Recht auf Ende-zu-Ende Verschlüsselung um die 2020er Jahre: Beginn der Chat-Kontrolle? sowie QUANTEN-COMPUTER - Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy sind ebenso erhältlich. In dem hier vorliegenden Band (3/3) geht es um eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung. Sie sind zentral, um Bürger:inne:n einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen. Ein Buch eben zu den wichtigen Verschlüsselungs-Apps und Tools: Beginnend mit VeryCrypt, weiterhin der Verschlüsselungs-Suite Spot-On, sowie Werkzeugen zur Verschlüsselung von Dateien und deren Transfer bis hin zu einem Überblick an quell-offenen Messengern mit Verschlüsselung und/oder eigenem Chat-Server oder dem anonymen Websurfen mit dem Tor-Browser. Insbesondere adressiert an Lernende im Bereich der Informationstechnologie sowie der angewandten Kryptographie, deren Programmier-Kenntnisse auch in der theoretischen Mathematik und Kryptographie zu stärken sind, unterstützt dieser Band die Idee, dass eine tiefergehende Analyse und nachvollzogene Quellcode-Kompilation eines dieser hier vorgestellten Programme zu einer grundlegenden Stunde in der schulischen Ausbildung gehört. Einige mögliche Blaupausen sind zum Status Quo kryptographischer Funktionen und Spezifikationen ausführlich beschrieben.
Theo Tenzer
Theo Tenzer ist im zwölften chinesischen Tierkreiszeichen geboren, demzufolge die Suche nach einer Wahrheit und Innovation ein zu unterstreichendes Merkmal bildet. Nach einem Studium verschiedener Fächer und Tätigkeiten in der Erwachsenenbildung ist er auch als Wissenschaftsjournalist und Autor tätig. In einem Schwerpunkt beobachtet er schon seit einiger Zeit ausführlich die digitalen Entwicklungen bei Messengern und ihrer Sicherheit. Sein Buch von der Dritten Epoche der Kryptographie fängt dort an, wo sich das Thema Verschlüsselung technisch und gesellschaftlich innoviert und sich die Bewahrung von Privat- und Freiheitsrechten oder die Transparenz auf rechtskonformes Leben und Handeln verändert.
Mehr von Theo Tenzer lesen
Open- Source- Verschlüsselung - Sonderausgabe: Quell-offene Software zur Demokratisierung von Kryptographie: Schutz vor Überwachung Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Super Secreto - Die dritte Epoche der Kryptographie / 3-Bände-Ausgabe
Ähnliche E-Books
Vollwert-Naschereien: Süße und pikante Köstlichkeiten Bewertung: 0 von 5 Sternen0 BewertungenNimona Bewertung: 0 von 5 Sternen0 BewertungenOsteopathsiche Skizzen Bewertung: 0 von 5 Sternen0 BewertungenBatman / Superman: Freunde und Feinde Bewertung: 0 von 5 Sternen0 BewertungenIhr Weihnachts Cowboy Milliardar: Montana Billionaires, #4 Bewertung: 0 von 5 Sternen0 BewertungenBatman/Superman: Supergirl Bewertung: 5 von 5 Sternen5/5Johann Andreas Engelhardt ein frühromantischer Orgelbauer und sein Wirken Bewertung: 0 von 5 Sternen0 BewertungenGreen Arrow: Auferstehung Bewertung: 0 von 5 Sternen0 BewertungenInklusion: Gemeinsam Lernen 3/2017 Bewertung: 0 von 5 Sternen0 BewertungenDas Menschenbild in Marsilio Ficinos: "Über die Liebe" Bewertung: 0 von 5 Sternen0 BewertungenNeue Stimmen der Phänomenologie, Band 1: Die Tradition. Das Selbst. Bewertung: 0 von 5 Sternen0 BewertungenLernabenteuer Naturwissenschaften: kindergarten heute praxis kompakt Bewertung: 0 von 5 Sternen0 BewertungenDie größten Schlachten der Geschichte. Entscheidungen in Europa von Salamis bis zu den Ardennen Bewertung: 0 von 5 Sternen0 BewertungenMein Weihnachtsliederbuch: 24 der beliebtesten und schönsten Weihnachtslieder für Klavier Bewertung: 0 von 5 Sternen0 BewertungenDesign am Bein: Exklusive Modelle für Strickprofis Bewertung: 0 von 5 Sternen0 BewertungenGreen Arrow: Der Klang der Gewalt Bewertung: 5 von 5 Sternen5/5Woolly Hugs Häkeln mit verkürzten Reihen: Tücher, Schals, Ponchos, Pullis Bewertung: 0 von 5 Sternen0 BewertungenDie schönsten Folksongs: 2 Violinen und Violoncello Bewertung: 0 von 5 Sternen0 BewertungenMy First Bilingual Book–Music (English–German) Bewertung: 0 von 5 Sternen0 BewertungenDas Überlebens-Handbuch: Warum Sie sich auf Krisen und Katastrophen vorbereiten sollten und wie Sie das anstellen, ohne Ihr ganzes Leben umzukrempeln Bewertung: 0 von 5 Sternen0 BewertungenWar Rooms: Medienphilosophische Aspekte: Räumlichkeit - Zeitlichkeit - Medialität Bewertung: 0 von 5 Sternen0 Bewertungender selfpublisher 20, 4-2020, Heft 20, Dezember 2020: Deutschlands 1. Selfpublishing-Magazin Bewertung: 0 von 5 Sternen0 Bewertungender selfpublisher 19, 3-2020, Heft 19, September 2020: Deutschlands 1. Selfpublishing-Magazin Bewertung: 0 von 5 Sternen0 BewertungenDas DESIGN YOUR FUTURE Playbook: Veränderungen anstoßen, Selbstwirksamkeit stärken, Wohlbefinden steigern Bewertung: 0 von 5 Sternen0 BewertungenIntermediarität: Lernen in der Zivilgesellschaft. Eine Lanze für den Widerstand. Bewertung: 0 von 5 Sternen0 BewertungenErlebnispädagogik in der Schule: Die Konzeption erlebnispädagogischer Unterrichtsstunden und Projekte Bewertung: 0 von 5 Sternen0 BewertungenMützen häkeln Bewertung: 0 von 5 Sternen0 BewertungenHistoria Magistra: Zur Archivgeschichte des altbayerischen Kollegiatstiftes SS. Jakobus und Tiburtius in Straubing Bewertung: 0 von 5 Sternen0 BewertungenMein buntes Vokabelheft. Englisch 3./4. Klasse Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Heim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5Überwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 Bewertungen
Verwandte Kategorien
Rezensionen für Super Secreto - Die dritte Epoche der Kryptographie / 3-Bände-Ausgabe
0 Bewertungen0 Rezensionen