Kryptographie Und It-sicherheit: Grundlagen Und Anwendungen by Stephan SpitzKryptographie Und It-sicherheit: Grundlagen Und Anwendungen by Stephan Spitz

Kryptographie Und It-sicherheit: Grundlagen Und Anwendungen

byStephan Spitz, Michael Pramateftakis, Joachim Swoboda

Paperback | February 24, 2011 | German

Pricing and Purchase Info

$58.03 online 
$64.95 list price save 10%
Earn 290 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

about

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs "Applied IT-Security". Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von "Smart Devices", Chipkarten und neuen Bezahlsystemen. Joachim Swo...
Loading
Title:Kryptographie Und It-sicherheit: Grundlagen Und AnwendungenFormat:PaperbackPublished:February 24, 2011Publisher:Vieweg+Teubner VerlagLanguage:German

The following ISBNs are associated with this title:

ISBN - 10:3834814873

ISBN - 13:9783834814876

Reviews

Table of Contents

Sicherheitsdienste - Kryptographische Mechanismen - Diskrete Algebra - Kryptographische Algorithmen und Protokolle - Sicherheitsprotokolle - Chipkarten und Sicherheitsanwendungen

Editorial Reviews

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen."Gerade die didaktische Aufbereitung der mathematischen Grundlagen und ihrer Anwendung in der Kryptographie gelingt den Autoren besonders gut. Trotz der trockenen Materie lässt sich das Buch fast wie ein Krimi lesen, da viele Zusammenhänge anschaulich präsentiert werden."Professor Dr.rer.pol. Erwin Jan Gerd Albers, HS Magdeburg"Dieses Buch ist eine gelungene Zusammenstellung von reinen kryptographischen Grundlagen und Verfahren sowie von Aspekten der IT-Sicherheit wie Schlüssel-verwaltung und Authentifikation. Die Darstellung ist bei aller fachlichen Präzision trotzdem anwendungsnah und ermöglicht guten Zugang zur anspruchsvollen Materie. Daher ist das Buch auch gut zum Selbststudium geeignet. Dies wird insbesondere auch durch die didaktisch geschickten Übungen und Beispiele unterstützt."Professor Dr.-Ing. Wolfgang Skupin, HTWG Konstanz"Gute umfassende Einführung in das Thema. Klare verständliche Darstellung, auch für Leser ohne spezifische Grundkenntnisse der Kryptographie. Abgerundet durch Anwendungsverfahren und -beispiele im Rahmen der IT-Security."Privatdozent Dipl. Inf. (FH), Dip Ralf Lüttgens"Gut geeignet als Nachschlagewerk; gute Erklärungen. Gut ist auch, dass das Buch über ein reines Krypto-Buch hinausgeht uns IT-Sicherheitsaspekte und -Anwendungen einschließt. "Professor Dr.rer.nat. Jürgen Cleve, HS Wismar"Mir gefällt besonders die leichte Verständlichkeit der mathematischen Verfahren. Ballastfreie Darstellung hilft für prinzipielles Verständnis."Professor Dr.rer.net. Matthias Jantzen, Uni Hamburg"Die kryptographischen Verfahren sind sehr gut beschrieben. Auch wird auf die konkrete Verwendung kryptographischer Verfahren eingegangen."Professor Dr. Walter Schneller, FH Würzburg