Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX by Klaus Schmeh

By Klaus Schmeh

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher shape, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.

Auf dieser breiten foundation geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, depended on Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie electronic Rights administration kommen nicht zu kurz.

Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere).

Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.

Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.

Die Neuauflage ist aktualisiert und geht auf neueste criteria, Verfahren sowie Protokolle ein.

»Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Show description

Read Online or Download Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX Edition) (German Edition) PDF

Similar cryptography books

Introduction to Cryptography

As a result of swift development of electronic conversation and digital information trade, info safeguard has develop into an important factor in undefined, company, and management. smooth cryptography presents crucial innovations for securing info and preserving information. within the first half, this booklet covers the major strategies of cryptography on an undergraduate point, from encryption and electronic signatures to cryptographic protocols.

Public Key Cryptography – PKC 2004: 7th International Workshop on Theory and Practice in Public Key Cryptography, Singapore, March 1-4, 2004. Proceedings

This ebook constitutes the refereed court cases of the seventh foreign Workshop on conception and perform in Public Key Cryptography, PKC 2004, held in Singapore in March 2004. The 32 revised complete papers offered have been rigorously reviewed and chosen from 106 submissions. All present concerns in public key cryptography are addressed starting from theoretical and mathematical foundations to a vast number of public key cryptosystems.

The Mathematics of Coding Theory, 1st Edition

This e-book makes a truly obtainable advent to a crucial modern software of quantity concept, summary algebra, and chance. It comprises a number of computational examples all through, giving beginners the chance to use, perform, and fee their figuring out of key innovations. KEY issues assurance begins from scratch in treating likelihood, entropy, compression, Shannon¿s theorems, cyclic redundancy tests, and error-correction.

Extra resources for Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX Edition) (German Edition)

Sample text

Elektronische Gesundheitskarten . . . . . . . . . . Weitere elektronische Ausweise . . . . . . . . . . . 707 708 709 710 Digital Rights Management . . . . . . . . . . . . . . . . 8 Kreditkartensysteme. . . . . . . . . . . . . . . 703 Kontensysteme . . . . . . . . . . . . . . . . . 704 Bargeldsysteme. . . . . . . . . . . . . . . . . 705 Containment und Marking. . . . . . . . . . . .

704 Bargeldsysteme. . . . . . . . . . . . . . . . . 705 Containment und Marking. . . . . . . . . . . . . 711 Beispiele für DRM-Systeme . . . . . . . . . . . . 713 Elektronische Wahlen und Online-Wahlen . . . . . . . . . . 1 Buchtipps . . . . . . . . . . . . . . . . . . . . . . . 2 Veranstaltungen zum Thema Kryptografie . . . . . . . . . . 3 Zeitschriften zum Thema Kryptografie .

Müssen wir wirklich bei jeder E-Mail, bei jeder Webseite, bei jedem Fernzugriff auf einen Rechner und bei jedem Telefonat mit einem unbekannten Dritten rechnen? Diese Frage ist ganz eindeutig mit »jein« zu beantworten. Ganz so krass wie bei Alice, Bob und Mallory geht es in der Realität zum Glück dann doch nicht zu. Andererseits ist die Gefahr dennoch groß genug, um unser Alice-Bob-Mallory-Modell als Grundlage für unsere Betrachtungen zu wählen. In den folgenden Unterkapiteln sehen wir uns die Sache genauer an.

Download PDF sample

Rated 4.27 of 5 – based on 31 votes