Skip to main content
Book cover

Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

  • Textbook
  • © 2011

Overview

  • Intuitives Verstehen von kryptographischen Algorithmen - aus Sicht von Ingenieuren

This is a preview of subscription content, log in via an institution to check access.

Access this book

eBook USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Other ways to access

Licence this eBook for your library

Institutional subscriptions

Table of contents (7 chapters)

Keywords

About this book

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Reviews

"Der Titel beschreibt nicht nur Grundlagen und zugehörige Verfahren sondern erläutert auch deren Einsatz in konkreten Anwendungsfällen. Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollständige Lösung erhält."
IT-Director, 04/2009

"Zusammen mit den Übungsaufgaben einschließlich Lösungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut für den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschlüsselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt dürfte auch für Praktiker interessant sein, die ein über das Schlagwort "SSL" hinausgehendes Verständnis von Verschlüsselung gewinnen wollen."
Datenschutz-Berater, 05.02.2009 "Gerade die didaktische Aufbereitung der mathematischen Grundlagen und ihrer Anwendung in der Kryptographie gelingt den Autoren besonders gut. Trotz der trockenen Materie lässt sich das Buch fast wie ein Krimi lesen, da viele Zusammenhänge anschaulich präsentiert werden."
Professor Dr.rer.pol. Erwin Jan Gerd Albers, HS Magdeburg

"Dieses Buch ist eine gelungene Zusammenstellung von reinen kryptographischen Grundlagen und Verfahren sowie von Aspekten der IT-Sicherheit wie Schlüssel-verwaltung und Authentifikation. Die Darstellung ist bei aller fachlichen Präzision trotzdem anwendungsnah und ermöglicht guten Zugang zur anspruchsvollen Materie. Daher ist das Buch auch gut zum Selbststudium geeignet. Dies wird insbesondere auch durch die didaktisch geschickten Übungen und Beispiele unterstützt."
Professor Dr.-Ing. Wolfgang Skupin, HTWG Konstanz

"Gute umfassende Einführung in das Thema. Klare verständliche Darstellung, auch für Leser ohne spezifische Grundkenntnisse der Kryptographie. Abgerundet durch Anwendungsverfahren und -beispiele im Rahmen der IT-Security."
Privatdozent Dipl. Inf. (FH), Dip Ralf Lüttgens

"Gut geeignet als Nachschlagewerk; gute Erklärungen. Gut ist auch, dass das Buch über ein reines Krypto-Buch hinausgeht uns IT-Sicherheitsaspekte und -Anwendungen einschließt. "
Professor Dr.rer.nat. Jürgen Cleve, HS Wismar

"Mir gefällt besonders die leichte Verständlichkeit der mathematischen Verfahren. Ballastfreie Darstellung hilft für prinzipielles Verständnis."
Professor Dr.rer.net. Matthias Jantzen, Uni Hamburg

"Die kryptographischen Verfahren sind sehr gut beschrieben. Auch wird auf die konkrete Verwendung kryptographischer Verfahren eingegangen."
Professor Dr. Walter Schneller, FH Würzburg

About the authors

Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs „Applied IT-Security“.
Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von "Smart Devices", Chipkarten und neuen Bezahlsystemen.
Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet "Sichere Systeme".

Bibliographic Information

  • Book Title: Kryptographie und IT-Sicherheit

  • Book Subtitle: Grundlagen und Anwendungen

  • Authors: Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

  • DOI: https://doi.org/10.1007/978-3-8348-8120-5

  • Publisher: Vieweg+Teubner Verlag Wiesbaden

  • eBook Packages: Computer Science and Engineering (German Language)

  • Copyright Information: Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2011

  • Softcover ISBN: 978-3-8348-1487-6Published: 24 February 2011

  • eBook ISBN: 978-3-8348-8120-5Published: 23 March 2011

  • Edition Number: 2

  • Number of Pages: XX, 263

  • Number of Illustrations: 115 b/w illustrations

  • Topics: Systems and Data Security, Communications Engineering, Networks

Publish with us