lehrerbibliothek.deDatenschutzerklärung
Kryptografie  Verfahren, Protokolle, Infrastrukturen 5., aktualisierte Auflage
Kryptografie
Verfahren, Protokolle, Infrastrukturen


5., aktualisierte Auflage

Klaus Schmeh

dpunkt.verlag
EAN: 9783864900150 (ISBN: 3-86490-015-8)
846 Seiten, hardcover, 18 x 24cm, Februar, 2013

EUR 54,90
alle Angaben ohne Gewähr

Umschlagtext
In der IX Edition erscheinen Titel, die vom dpunkt.verlag gemeinsam mit der Redaktion der Computerzeitschrift IX ausgewählt und konzipiert wurden. Inhaltliche Schwerpunkte der Reihe sind Standartthemen aus IT, Administration und Webprogrammierung.



Ansonsten entsprechend der Verlagsinfo
Rezension
Alle Informationen, die man mit Hilfe des Internets überträgt, kann man kaum vor den Blicken anderer schützen. Und wer Inhalte anderen Nutzern zur Verfügung stellt, hat oft ein Interesse daran, dass mit diesen Daten nur in seinem Sinne umgegangen wird. (Digital Rights Management = DRM) Kryptografie versucht beide Probleme zu lösen. Daten werden so verändert, dass nur der Berechtigte sinnvoll (oder beim DRM im Sinne des Senders) mit ihnen umgehen kann, sie lesen kann. An diesem Thema haben nicht nur Schüler ein unmittelbares Interesse, denn das Wissen darum, wie angreifbar die Daten sind, die wir über das Internet verschicken, sorgt schon bei vielen für ein unbehagliches Gefühl. Ebenso ärgert man sich, wenn man mit Musikstücken, die man legal erworben hat, nicht so umgehen kann, wie man das gerne hätte. (Auch wenn das DRM seine besten Zeiten anscheinend schon gesehen hat.)
Doch der Umgang mit und das Verständnis von Kryptografie selbst ist nicht leicht. Denn die Verfahren selbst sind angewandte Mathematik und so kommt kaum eine Kryptografiebuch ohne Hochschulmathematik aus. Klaus Schmehs Buch "Kryptografie", mittlerweile in der fünften Auflage erschienen, ist hier einen anderen Weg gegangen. Er kommt weitgehend ohne komplexe Mathematik aus und erklärt so auf leichter nachvollziehbare Weise die verschiedenen Arten und Anwendungen der Kryptografie. Der Autor hat Erfahrung in der populärwissenschaftlichen Darstellung von schwierigen Sachverhalten. Dies zeigt sich im Buch, wenn es ihm gelingt auch komplexe Sachverhalte allgemeinverständlich darzustellen. Dennoch ist das Buch oft eine fordernde Lektüre.
Beeindruckend ist auch der Umfang des Werks, es gibt wohl kaum einen relevanten Aspekt der Kryptografie, der hier nicht behandelt wurde. Damit ist auch klar, dass das ganze Werk kaum im Unterricht verwendbar ist. Es ist aber gut möglich, einzelne Abschnitte Schülern für Referate, Seminararbeiten … in die Hand zu geben. Und wer ein Seminar in der Oberstufe zu diesem Thema plant, wird in dem Buch einen zuverlässigen Begleiter finden.
VPfueller, lehrerbibliothek.de
Verlagsinfo
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.

Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische
Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe,
Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement,
Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich
behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management
kommen nicht zu kurz.

Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere).

Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.

Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein
erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.

Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein.

»Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.«
David Kahn, US-Schriftsteller und Kryptografie-Historiker

Zielgruppe:
IT-Sicherheitsbeauftragte
Systemarchitekten
IT-Berater
Softwareentwickler
Informatikstudenten

Autor / Autorin:
Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 20 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.

Rezensionen:
"Für alle, die mehr über Kryptografie lernen wollen, ist das Buch sehr empfehlenswert."
(Der Entwickler 4/02)
-- -- --
"Ein profundes, gut geschriebenes und humorvolles Werk über alle Aspekte der Verschlüsselung" (über die 1. Auflage) (Internet Professionel Januar 1998)
Inhaltsverzeichnis
Teil 1 Wozu Kryptografie?
1 Einleitung 3
2 Was ist Kryptografie und warum ist sie so wichtig? 9
3 Wie Daten abgehört werden können 17
4 Symmetrische Verschlüsselung 39
5 Die Enigma und andere Verschlüsselungsmaschinen 59

Teil 2 Moderne Kryptografie
6 Der Data Encryption Standard 81
7 Chiffren-Design 93
8 Der Advanced Encryption Standard (AES) 127
9 AES-Kandidaten 139
10 Symmetrische Verschlüsselungsverfahren, die nach dem AES entstanden sind 159
11 Asymmetrische Verschlüsselung 175
12 Digitale Signaturen 201
13 Weitere asymmetrische Krypto-Verfahren 211
14 Kryptografische Hashfunktionen 225
15 Kryptografische Zufallsgeneratoren 265
16 Stromchiffren 281
Teil 3 Implementierung von Kryptografie
17 Real-World-Attacken 319
18 Standardisierung in der Kryptografie 347
19 Betriebsarten und Datenformatierung 367
20 Kryptografische Protokolle 383
21 Authentifizierung 403
22 Verteilte Authentifizierung 421
23 Krypto-Hardware und Krypto-Software 435
24 Weitere kryptografische Werkzeuge 455
25 Evaluierung und Zertifizierung 481

Teil 4 Public-Key-Infrastrukturen
26 Public-Key-Infrastrukturen 505
27 Digitale Zertifikate 535
28 PKI-Prozesse im Detail 549
29 Spezielle Fragen beim Betrieb einer PKI 573
30 Beispiel-PKIs 589

Teil 5 Kryptografische Netzwerkprotokolle
31 Kryptografie im OSI-Modell 605
32 Krypto-Standards für OSI-Schicht 1 617
33 Krypto-Standards für OSI-Schicht 2 627
34 IPsec (Schicht 3) 645
35 SSL und TLS (Schicht 4) 655
36 E-Mail-Verschlüsselung und -Signierung (Schicht 7) 663
37 Weitere Krypto-Protokolle der Anwendungsschicht 673
38 Noch mehr Kryptografie in der Anwendungsschicht 695

Teil 6 Mehr über Kryptografie
39 Wo Sie mehr zum Thema erfahren 719
40 Kryptografisches Sammelsurium 733

Anhang
Bildnachweis 763
Literatur 765
Index 791