Overview
- Intuitives Verstehen von kryptographischen Algorithmen - aus Sicht von Ingenieuren
Access this book
Tax calculation will be finalised at checkout
Other ways to access
About this book
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Similar content being viewed by others
Keywords
Table of contents (7 chapters)
Reviews
IT-Director, 04/2009
"Zusammen mit den Übungsaufgaben einschließlich Lösungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut für den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschlüsselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt dürfte auch für Praktiker interessant sein, die ein über das Schlagwort "SSL" hinausgehendes Verständnis von Verschlüsselung gewinnen wollen."
Datenschutz-Berater, 05.02.2009 "Gerade die didaktische Aufbereitung der mathematischen Grundlagen und ihrer Anwendung in der Kryptographie gelingt den Autoren besonders gut. Trotz der trockenen Materie lässt sich das Buch fast wie ein Krimi lesen, da viele Zusammenhänge anschaulich präsentiert werden."
Professor Dr.rer.pol. Erwin Jan Gerd Albers, HS Magdeburg
"Dieses Buch ist eine gelungene Zusammenstellung von reinen kryptographischen Grundlagen und Verfahren sowie von Aspekten der IT-Sicherheit wie Schlüssel-verwaltung und Authentifikation. Die Darstellung ist bei aller fachlichen Präzision trotzdem anwendungsnah und ermöglicht guten Zugang zur anspruchsvollen Materie. Daher ist das Buch auch gut zum Selbststudium geeignet. Dies wird insbesondere auch durch die didaktisch geschickten Übungen und Beispiele unterstützt."
Professor Dr.-Ing. Wolfgang Skupin, HTWG Konstanz
"Gute umfassende Einführung in das Thema. Klare verständliche Darstellung, auch für Leser ohne spezifische Grundkenntnisse der Kryptographie. Abgerundet durch Anwendungsverfahren und -beispiele im Rahmen der IT-Security."
Privatdozent Dipl. Inf. (FH), Dip Ralf Lüttgens
"Gut geeignet als Nachschlagewerk; gute Erklärungen. Gut ist auch, dass das Buch über ein reines Krypto-Buch hinausgeht uns IT-Sicherheitsaspekte und -Anwendungen einschließt. "
Professor Dr.rer.nat. Jürgen Cleve, HS Wismar
"Mir gefällt besonders die leichte Verständlichkeit der mathematischen Verfahren. Ballastfreie Darstellung hilft für prinzipielles Verständnis."
Professor Dr.rer.net. Matthias Jantzen, Uni Hamburg
"Die kryptographischen Verfahren sind sehr gut beschrieben. Auch wird auf die konkrete Verwendung kryptographischer Verfahren eingegangen."
Professor Dr. Walter Schneller, FH Würzburg
About the authors
Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von "Smart Devices", Chipkarten und neuen Bezahlsystemen.
Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet "Sichere Systeme".
Bibliographic Information
Book Title: Kryptographie und IT-Sicherheit
Book Subtitle: Grundlagen und Anwendungen
Authors: Stephan Spitz, Michael Pramateftakis, Joachim Swoboda
DOI: https://doi.org/10.1007/978-3-8348-8120-5
Publisher: Vieweg+Teubner Verlag Wiesbaden
eBook Packages: Computer Science and Engineering (German Language)
Copyright Information: Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2011
Softcover ISBN: 978-3-8348-1487-6Published: 24 February 2011
eBook ISBN: 978-3-8348-8120-5Published: 23 March 2011
Edition Number: 2
Number of Pages: XX, 263
Number of Illustrations: 115 b/w illustrations
Topics: Systems and Data Security, Communications Engineering, Networks