Kryptographie cryptography
BiblioMap 
Synonyme
Kryptographie, cryptography
Definitionen

Bemerkungen
Zu viele Gründe sprechen dagegen, strenge Kryptographie in der heutigen Zeit verbieten zu wollen. Insbesondere für Firmen, die sich zu Recht vor Wirtschaftsspionage fürchten, wäre ein Verbot kaum akzeptabel. Wenn sogar die Echelon-Kommission der EU gute Verschlüsselung befürwortet und beim Einsatz von Microsoft-Produkten zur Vorsicht rät, kann man im Gegenzug nicht gute Kryptographie verbieten wollen.
Von Reinhard Wobst im Text Flaschengeist (2002) 
Verwandte Objeke
![]() Aussagen KB IB clear | Behauptung 76: Wer eine Firewall benutzt und seine Daten verschlüsselt, ist mehr oder weniger sicher.
Behauptung 83: Verschlüsselungen sind immer einfacher zu knacken. |
![]() Verwandte Begriffe (co-word occurance) | Authentifikation(0.05), Vertraulichkeit /confidentialityconfidentiality(0.03), Integrität / integrityintegrity(0.03) |
Häufig erwähnende Personen
Häufig co-zitierte Personen

Srinivasan

Gutenberg
Statistisches Begriffsnetz 
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
87 Erwähnungen 
- Versteckte Botschaften - Die faszinierende Geschichte der Steganografie (Klaus Schmeh)
- Wirtschaftinformatik I (H. R: Hansen, G. Neumann) (1978)
- The Cartoon Guide to Computer Science (Larry Gonick) (1983)
- Algorithmics - The Spirits of Computing (David Harel) (1987)
- 12. Kryptografie und sichere Interaktion - oder wie man es geheim macht
- Applied Cryptography (Bruce Schneier) (1994)
- Building in Big Brother - The Cryprographic Policy Debate (Lance J. Hoffman) (1994)
- Verschlüsselt - Der Fall Bühler (Res Strehle) (1994)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- LOG IN 5/6/1996 - Kryptographie und Sicherheit in Netzen (1996)
- Kryptographie - Herausforderung für Staat und Gesellschaft (Hanns-Wilhelm Heibey, Andreas Pfitzmann, Ulrich Sandl) (1996)
- Release 2.0 - A Design for Living in the Digital Age (Esther Dyson) (1997)
- 10. Sicherheit
- The Electronic Privacy Papers - Documents on the Battle for Privacy in the Age of Surveillance (David Banisar, Bruce Schneier) (1997)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Technology and Privacy - The New Landscape (Philip E. Agre, Marc Rotenberg) (1998)
- Internet - Schöne neue Welt? - Der Report über die unsichtbaren Risiken (David Rosenthal) (1999)
- Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet (Simon Singh) (1999)
- Informatik und Schule - Fachspezifische und fachübergreifende didaktische Konzepte (Andreas Schwill) (1999)
- Geheime Mitteilungen? - Ein Unterrichtsbeispiel zum Thema Kryptologie in einem Leistungskurs Informatik (Sanna Nuttelmann) (1999)
- Geheime Mitteilungen? - Ein Unterrichtsbeispiel zum Thema Kryptologie in einem Leistungskurs Informatik (Sanna Nuttelmann) (1999)
- Das Affenpuzzle - und weitere bad news aus der Computerwelt (David Harel) (2000)
- 5. Schmerzlindernde Mittel
- 6. Schlechtes in Gutes verwandeln
- Crypto - How the Code Rebels Beat the Government -- Saving Privacy in the Digital Age (Steven Levy) (2001)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 3. Angriffsarten
- 5. Sicherheitsbedürfnisse
- 6. Kryptographie
- 7. Kryptographie im Kontext
- 8. Computersicherheit
- 10. Die Sicherheit vernetzter Computer
- Handbuch Schul-EDV Internet - Extranet - Intranet (2001)
- 4. Internet-Nutzung (Bernd Zimmermann)
- Theoretische Informatik - Formale Sprachen, Berechenbarkeit, Komplexitätstheorie, Algorithmik, Kommunikation und Kryptographie (Juraj Hromkovic) (2001)
- Multi-Party Computation - Efficient Protocols, General Adversaries, and Voting (Martin Hirt) (2001)
- The Code Book - How to Make It, Break It, Hack It, Crack It (Simon Singh) (2002)
- Politik ist ein sehr schwaches Instrument - Interview im TA vom 30.1.2002 (Ueli Maurer) (2002)
- Flaschengeist - Erneuter Ruf nach Kryptoregulierung (Reinhard Wobst) (2002)
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- 5. Wired Equivalent Privacy (WEP)
- A New Kind of Science (Stephen Wolfram) (2002)
- Smart Mobs - The Next Social Revolution (Howard Rheingold) (2002)
- LOG IN 124/2003 (2003)
- Beispiele zu HASKELL - Funktionale Programmierung zur Spezifikation und als Ergänzung des imperativen Paradigmas in der Schule (Walter Gussmann, Hermann Puhlmann) (2003)
- Beispiele zu HASKELL - Funktionale Programmierung zur Spezifikation und als Ergänzung des imperativen Paradigmas in der Schule (Walter Gussmann, Hermann Puhlmann) (2003)
- Great principles of computing (Peter Denning) (2003)
- Alan Turing - Life and Legacy of a Great Thinker (Christof Teuscher) (2003)
- Alan Turing at Bletchley Park in World War II (Tony Sale)
- The Polish Brains Behind the Breaking of the Enigma Code Before and During the Second World War (Elisabeth Rakus-Andersson)
- Alan Turing at Bletchley Park in World War II (Tony Sale)
- LOG IN 140/2006 (2006)
- RSA & Co. in der Schule - Moderne Kryptologie, alte Mathematik, raffinierte Protokolle (Neue Folge - Teil 1: RSA für Einsteiger) (Helmut Witten, Ralph-Hardo Schulz) (2006)
- RSA & Co. in der Schule - Moderne Kryptologie, alte Mathematik, raffinierte Protokolle (Neue Folge - Teil 1: RSA für Einsteiger) (Helmut Witten, Ralph-Hardo Schulz) (2006)
- LOG IN 138/139: Unterrichtsentwicklung (2006)
- Sieben Wunder der Informatik - Eine Reise an die Grenze des Machbaren mit Aufgaben und Lösungen (Juraj Hromkovic) (2006)
- Abenteuer Informatik - IT zum Anfassen von Routenplaner bis Online-Banking (Jens Gallenbacher) (2006)
- Innovative Approaches for Learning and Knowledge Sharing - First European Conference on Technology Enhanced Learning, EC-TEL 2006, Crete, Greece, October (2006)
- New Media for Teaching Applied Cryptography and Network Security (Ji Hu, Dirk Cordel, Christoph Meinel) (2006)
- ABZ-Lehrplan für das Ergänzungsfach Informatik (ABZ Ausbildungs- und Beratungszentrum für Informatikunterricht) (2008)
- Visionäre der Programmierung - Die Sprachen und ihre Schöpfer (Federico Biancuzzi, Shane Warden) (2009)
- Einführung in die Kryptologie - Lehrbuch für Unterricht und Selbststudium (Karin Freiermuth, Juraj Hromkovic, Lucia Keller, Björn Steffen) (2010)
- Teaching Fundamental Concepts of Informatics - 4th International Conference on Informatics in Secondary Schools - Evolution and Perspectives, ISSEP 2010, Zurich, Switzerland, January 13-15, 2010 (Juraj Hromkovic, Rastislav Královic, Jan Vahrenhold) (2010)
- Teaching Public-Key Cryptography in School (Lucia Keller, Dennis Komm, Giovanni Serafini, Andreas Sprock, Björn Steffen)
- Teaching Public-Key Cryptography in School (Lucia Keller, Dennis Komm, Giovanni Serafini, Andreas Sprock, Björn Steffen)
- Gleichzeitige Ungleichzeitigkeiten - Eine Einführung in die Komplexitätsforschung (Manfred Füllsack) (2011)
- Cyber Security Essentials (Rick Howard, James Graham, Ryan Olson) (2011)
- Privacy and Identity Management for Life (Jan Camenisch) (2011)
- D is for Digital - What a well-informed person should know about computers and communications (Brian W. Kernighan) (2011)
- A Brief History of Computing (Gerard O'Regan) (2012)
- Infochemistry - Information Processing at the Nanoscale (Konrad Szacilowski) (2012)
- Nine Algorithms That Changed the Future - The Ingenious Ideas That Drive Today's Computers (John MacCormick) (2012)
- Das kleine Buch der Zahlen - Vom Abzählen bis zur Kryptographie (Peter M. Higgins) (2013)
- informatik@gymnasium - Ein Entwurf für die Schweiz (Jürg Kohlas, Jürg Schmid, Carl August Zehnder) (2013)
- 2. Was ist Informatik? (Juraj Hromkovic, Jürg Kohlas)
- 2. Was ist Informatik? (Juraj Hromkovic, Jürg Kohlas)
- Visuelles Programmieren - LOG IN 181/182 (2015)
- Neee, das hab ich nie gesagt! - Das Chatprotokoll Off-the-Record (OTR) (Urs Lautebach)
- RSA & Co. in der Schule - Moderne Kryptologie, alte Mathematik, raffinierte Protokolle (Helmut Witten, Ralph-Hardo Schulz, Bernhard Esslinger)
- Rechnen mit Punkten einer elliptischen Kurve (Helmut Witten, Ralph-Hardo Schulz, Bernhard Esslinger)
- Neee, das hab ich nie gesagt! - Das Chatprotokoll Off-the-Record (OTR) (Urs Lautebach)
- From computing to computational thinking (Paul S. Wang) (2016)
- Beantwortung der Fragen zum Thema Digitalisierung der Enquetekommission «Kein Kind zurücklassen» (Matthias Burchardt) (2016)
- Machine Platform Crowd - Wie wir das Beste aus unserer digitalen Zukunft machen (Andrew McAfee, Erik Brynjolfsson) (2017)
- Bitcoin's Academic Pedigree - The concept of cryptocurrencies is built from forgotten ideas in research literature. (Arvind Narayanan, Jeremy Clark) (2017)
- Click Here to Kill Everybody - Security and Survival in a Hyper-connected World (Bruce Schneier) (2018)
- Platform Revolution - How Networked Markets Are Transforming the Economy - and How to Make Them Work for You (Geoffrey G. Parker, Marshall W. Van Alstyne, Sangeet Paul Choudary) (2018)
- Einfach Informatik 7-9 - Daten darstellen, verschlüsseln, komprimieren (Juraj Hromkovic) (2018)
- So knackt man ein Chiffriergerät (Kenny Paterson, Christoph Lenz) (2020)
- Homo Informaticus or Informatics as Integral to Human Culture Since Ever (Juraj Hromkovic, Regula Lacher) (2020)
- WiPSCE '20 - Workshop in Primary and Secondary Computing Education, Virtual Event, Germany, October 28-30, 2020 (Torsten Brinda, Michal Armoni) (2020)
- Keeping secrets - K-12 students' understanding of cryptography (Anke Lindmeier, Andreas Mühling) (2020)
- Primary school teachers' beliefs on computer science as a discipline and as a school subject (Alexander Best) (2020)
- Keeping secrets - K-12 students' understanding of cryptography (Anke Lindmeier, Andreas Mühling) (2020)
- Your Computer Isn't Yours (2020)
- Informatik - Bildung von Lehrkräften in allen Phasen - 19. GI-Fachtagung Informatik und Schule (Ludger Humbert) (2021)
- Trust, Privacy and Security in Digital Business (Simone Fischer-Hübner, Costas Lambrinoudakis, Gabriele Kotsis, A Min Tjoa, Ismail Khalil) (2021)
- INFORMATIK - Daten verwalten, schützen und auswerten - Grundlagen der Informatik für Schweizer Maturitätsschulen (Michael Barot, Britta Dorn, Ghislain Fourny, Jens Gallenbacher, Juraj Hromkovic, Regula Lacher) (2022)
- Nie allein im Netz - Fokusthema Kryptographie im Schweizer Monat Februar 2022 (2022)
- Per Anhalter durch die Blockchain (Marcel Waldvogel) (2022)
- A useful, critical taxonomy of decentralization, beyond blockchains - Not all who decentralize are bros. (Cory Doctorow) (2022)
- ICER 2022 - ACM Conference on International Computing Education Research, Lugano and Virtual Event, Switzerland, August 7 - 11, 2022, Volume 1 (Jan Vahrenhold, Kathi Fisler, Matthias Hauswirth, Diana Franklin) (2022)
- Research Proposal - Exploring Quantum Informatics for Middle School Students (Giulia Paparo) (2022)
- Research Proposal - Exploring Quantum Informatics for Middle School Students (Giulia Paparo) (2022)
- The Network State (Balaji Srinivasan) (2022)
- Pures Gold steht in der Stadt (Claudia Schmid) (2022)
- Conjuring With Computation - A Manual Of Magic And Computing For Beginners (Paul Curzon, Peter W. McOwan) (2023)
- The Coming Wave - Technology, Power, and the Twenty-first Century's Greatest Dilemma (Mustafa Suleyman, Michael Bhaskar) (2023)
- WIPSCE '23 - The 18th WiPSCE Conference on Primary and Secondary Computing Education Research (Sue Sentance, Mareen Grillenberger) (2023)
- Behind the Screens - The Security & Privacy Advice Landscape of Children in Grades 5 & 6 (Alexander Löbel, Frederic Salmen, Ulrike Meyer, Ulrik Schroeder) (2023)
- Behind the Screens - The Security & Privacy Advice Landscape of Children in Grades 5 & 6 (Alexander Löbel, Frederic Salmen, Ulrike Meyer, Ulrik Schroeder) (2023)
- The Atomic Human - Understanding Ourselves in the Age of AI (Neil D. Lawrence) (2024)
- Age Verification Systems Will Be a Personal Identifiable Information Nightmare (Sarah Scheffler) (2024)
- Mit Cloud und KI – aber bitte vertraulich - Apple will mit homomorpher Verschlüsselung Daten schützen (Michael Brenner) (2024)