Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

Authors: Spitz, Stephan, Pramateftakis, Michael, Swoboda, Joachim

  • Intuitives Verstehen von kryptographischen Algorithmen - aus Sicht von Ingenieuren

Buy this book

eBook $39.99
price for USA (gross)
  • ISBN 978-3-8348-8120-5
  • Digitally watermarked, DRM-free
  • Included format: PDF
  • ebooks can be used on all reading devices
  • Immediate eBook download after purchase
Softcover $49.99
price for USA
  • ISBN 978-3-8348-1487-6
  • Free shipping for individuals worldwide
  • Usually dispatched within 3 to 5 business days.
About this Textbook

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

About the authors

Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs „Applied IT-Security“.
Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von "Smart Devices", Chipkarten und neuen Bezahlsystemen.
Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet "Sichere Systeme".

Reviews

"Der Titel beschreibt nicht nur Grundlagen und zugehörige Verfahren sondern erläutert auch deren Einsatz in konkreten Anwendungsfällen. Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollständige Lösung erhält."
IT-Director, 04/2009

"Zusammen mit den Übungsaufgaben einschließlich Lösungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut für den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschlüsselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt dürfte auch für Praktiker interessant sein, die ein über das Schlagwort "SSL" hinausgehendes Verständnis von Verschlüsselung gewinnen wollen."
Datenschutz-Berater, 05.02.2009
"Gerade die didaktische Aufbereitung der mathematischen Grundlagen und ihrer Anwendung in der Kryptographie gelingt den Autoren besonders gut. Trotz der trockenen Materie lässt sich das Buch fast wie ein Krimi lesen, da viele Zusammenhänge anschaulich präsentiert werden."
Professor Dr.rer.pol. Erwin Jan Gerd Albers, HS Magdeburg

"Dieses Buch ist eine gelungene Zusammenstellung von reinen kryptographischen Grundlagen und Verfahren sowie von Aspekten der IT-Sicherheit wie Schlüssel-verwaltung und Authentifikation. Die Darstellung ist bei aller fachlichen Präzision trotzdem anwendungsnah und ermöglicht guten Zugang zur anspruchsvollen Materie. Daher ist das Buch auch gut zum Selbststudium geeignet. Dies wird insbesondere auch durch die didaktisch geschickten Übungen und Beispiele unterstützt."
Professor Dr.-Ing. Wolfgang Skupin, HTWG Konstanz

"Gute umfassende Einführung in das Thema. Klare verständliche Darstellung, auch für Leser ohne spezifische Grundkenntnisse der Kryptographie. Abgerundet durch Anwendungsverfahren und -beispiele im Rahmen der IT-Security."
Privatdozent Dipl. Inf. (FH), Dip Ralf Lüttgens

"Gut geeignet als Nachschlagewerk; gute Erklärungen. Gut ist auch, dass das Buch über ein reines Krypto-Buch hinausgeht uns IT-Sicherheitsaspekte und -Anwendungen einschließt. "
Professor Dr.rer.nat. Jürgen Cleve, HS Wismar

"Mir gefällt besonders die leichte Verständlichkeit der mathematischen Verfahren. Ballastfreie Darstellung hilft für prinzipielles Verständnis."
Professor Dr.rer.net. Matthias Jantzen, Uni Hamburg

"Die kryptographischen Verfahren sind sehr gut beschrieben. Auch wird auf die konkrete Verwendung kryptographischer Verfahren eingegangen."
Professor Dr. Walter Schneller, FH Würzburg

Table of contents (7 chapters)

Buy this book

eBook $39.99
price for USA (gross)
  • ISBN 978-3-8348-8120-5
  • Digitally watermarked, DRM-free
  • Included format: PDF
  • ebooks can be used on all reading devices
  • Immediate eBook download after purchase
Softcover $49.99
price for USA
  • ISBN 978-3-8348-1487-6
  • Free shipping for individuals worldwide
  • Usually dispatched within 3 to 5 business days.
Loading...

Recommended for you

Loading...

Bibliographic Information

Bibliographic Information
Book Title
Kryptographie und IT-Sicherheit
Book Subtitle
Grundlagen und Anwendungen
Authors
Copyright
2011
Publisher
Vieweg+Teubner Verlag
Copyright Holder
Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden
eBook ISBN
978-3-8348-8120-5
DOI
10.1007/978-3-8348-8120-5
Softcover ISBN
978-3-8348-1487-6
Edition Number
2
Number of Pages
XX, 263
Number of Illustrations and Tables
115 b/w illustrations
Topics