lehrerbibliothek.deDatenschutzerklärung
Kryptografie
Kryptografie




Klaus Schmeh

dpunkt.verlag
EAN: 9783898646024 (ISBN: 3-89864-602-5)
832 Seiten, hardcover, 18 x 24cm, April, 2009

EUR 54,00
alle Angaben ohne Gewähr

Umschlagtext
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografie-Büchern zu finden sind.

Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz.

Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen machden das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.

Die Neuauflage ist aktualisiert und geht auf neueste Standards/Verfahren/Protokolle ein.

"Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart." David Kahn, US-Schriftsteller und Kryptografie-Historiker

In der IX-Edition erscheinen Titel, die vom dpunkt.verlag gemeinsam mit der Redaktion der Computerzeitschrift IX ausgewählt und konzipiert werden. Inhaltlicher Schwer­punkt dieser Reihe sind Stan­dardthemen aus IT, Administra­tion und Webprogrammierung.

Thema:

- Sicherheit

- Netze

- Internet



Leser

- IT-Sicherheitsbeauftragte

- Systemarchitekten

- IT-Berater

- Softwareentwickler

- Informatikstudenten
Rezension
Kryptografie ist ein Thema auf das Schüler unmittelbar anspringen. Denn mit Kryptografie verbinden sich Begriffe wir Geheimnis, Abenteuer, Verrat alles spannende Sachen. Doch die Kryptografie selbst ist ernüchternd. Denn die Verfahren selbst sind angewandte Mathematik und so kommt kaum eine Kryptografiebuch ohne Hochschulmathematik aus. Klaus Schmehs Buch "Kryptografie", mittlerweile in der vierten Auflage erschienen, ist hier einen anderen Weg gegangen. Er kommt weitgehend ohne komplexe Mathematik aus und erklärt so auf populärwissenschaftliche Weise die verschiedenen Arten der Kryptografie. Dass dabei auch der Humor nicht auf der Strecke bleibt, dafür sorgen eingestreute Cartoons.
Beeindruckend ist auch der Umfang des Werks, es gibt wohl kaum einen relevanten Aspekt der Kryptografie, der hier nicht behandelt wurde. Damit ist auch klar, dass das ganze Werk kaum im Unterricht verwendbar ist. Es ist aber gut möglich, einzelne Abschnitte Schülern für Referate, Seminararbeiten … in die Hand zu geben. Und wer ein Seminar in der Oberstufe zu diesem Thema plant, wird in dem Buch einen zuverlässigen Begleiter finden.
Volker Pfüller, lehrerbibliothek.de
Verlagsinfo
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.
Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz.
Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere).
Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.
Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.
Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein.
»Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.«
David Kahn, US-Schriftsteller und Kryptografie-Historiker

Zielgruppe:
* IT-Sicherheitsbeauftragte
* Systemarchitekten
* IT-Berater
* Softwareentwickler
* Informatikstudenten

Autor / Autorin:
Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.
Rezensionen:
"Ein profundes, gut geschriebenes und humorvolles Werk über alle Aspekte der Verschlüsselung" (Internet Professionel, Januar 1998, über die 1. Auflage)
"Für alle, die mehr über Kryptografie lernen wollen, ist das Buch sehr empfehlenswert."
(Der Entwickler 4/02)
Inhaltsverzeichnis
Teil 1
Wozu Kryptografie?
1 Einleitung 3
2 Was ist Kryptografie und warum ist sie so wichtig? 9
3 Wie Daten abgehört werden können 17
4 Symmetrische Verschlüsselung 41
5 Die Enigma und andere Verschlüsselungsmaschinen 59
Teil 2 Moderne Kryptografie
6 Der Data Encryption Standard 81
7 Weitere symmetrische Verschlüsselungsverfahren 93
8 Der Advanced Encryption Standard (AES) 127
9 Noch weitere symmetrische Verschlüsselungsverfahren 139
10 Asymmetrische Verschlüsselung 159
11 Digitale Signaturen 183
12 Weitere asymmetrische Krypto-Verfahren 193
13 Kryptografische Hashfunktionen 207
14 Kryptografische Zufallsgeneratoren 245
15 Stromchiffren 263
Teil 3 Implementierung von Kryptografie
16 Real-World-Attacken 301
17 Standardisierung in der Kryptografie 329
18 Betriebsarten und Datenformatierung 343
19 Kryptografische Protokolle 359
20 Authentifizierung 379
21 Verteilte Authentifizierung 401
22 Krypto-Hardware und Krypto-Software 415
23 Weitere kryptografische Werkzeuge 443
24 Evaluierung und Zertifizierung 467
Teil 4 Public-Key-Infrastrukturen
25 Public-Key-Infrastrukturen 491
26 Digitale Zertifikate521
27 PKI-Prozesse im Detail 537
28 Spezielle Fragen beim Betrieb einer PKI 561
29 Beispiel-PKIs 579
Teil 5 Kryptografische Netzwerkprotokolle
30 Kryptografie im OSI-Modell 597
31 Krypto-Standards für OSI-Schicht 1 607
32 Krypto-Standards für OSI-Schicht 2 617
33 IPsec (Schicht 3) 637
34 SSL und TLS (Schicht 4) 647
35 Verschlüsselte und signierte E-Mails (Schicht 7) 657
36 Weitere Krypto-Protokolle der Anwendungsschicht 669
37 Noch mehr Kryptografie in der Anwendungsschicht 693
Teil 6 Mehr über Kryptografie
38 Krypto-Wettbewerbe 715
39 Wer in der Kryptografie eine Rolle spielt 727
40 Wo Sie mehr zum Thema erfahren 747
41 Das letzte Kapitel 765
Anhang
Bildnachweis 787
Literatur 789
Index 811