Marktplatzangebote
2 Angebote ab € 9,95 €
  • Broschiertes Buch

Intuitives Verstehen von kryptographischen Algorithmen und Beurteilen von Sicherheitssystemen aus Sicht von Ingenieuren
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. In Mobilfunknetzen sichern sie die Abrechnung. Kryptographische Verfahren sind eine Basis für Sicherheit im Internet und in Endgeräten oder für die elektronische Vergabe von Lizenzen.
In dem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne
…mehr

Produktbeschreibung
Intuitives Verstehen von kryptographischen Algorithmen und Beurteilen von Sicherheitssystemen aus Sicht von Ingenieuren

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. In Mobilfunknetzen sichern sie die Abrechnung. Kryptographische Verfahren sind eine Basis für Sicherheit im Internet und in Endgeräten oder für die elektronische Vergabe von Lizenzen.
In dem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungsgebiete, wie grundlegende Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Aus dem Inhalt:
Einführende Begriffe - Sicherheitsdienste - Kryptographische Mechanismen - Diskrete Algebra - Kryptographische Algorithmen und Protokolle - Sicherheitsprotokolle (IPSec, SSL/TLS, WLAN und 802.11x, Bluetooth, RFID) - Chipkarten und Sicherheitsanwendungen (Mobilfunk, Trusted Computing, Public Key Infrastrukturen
Autorenporträt
Joachim Swoboda gründete in der "Elektrotechnik und Informationstechnik" der TU München das Lehr- und Forschungsgebiet "Sichere Systeme" und war beteiligt an einschlägigen Tagungen und Projekten.
Stephan Spitz spannte in verschiedenen Projekten auf dem Gebiet IT-Security den Bogen von einer forschungsnahen Vorentwicklung bis hin zur Einführung neuer Produkte. Er war u.a. an der Entwicklung der ersten Java-basierenden Chipkarten beteiligt und hat die Softwareentwicklung für ein Trustcenter geleitet.
Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat praktische Erfahrung mit der Programmierung von "Smart Devices" (Handhelds, Handys), PCs, Chipkarten und elektronischen Bezahlsystemen.
Rezensionen
"Der Titel beschreibt nicht nur Grundlagen und zugehörige Verfahren sondern erläutert auch deren Einsatz in konkreten Anwendungsfällen. Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollständige Lösung erhält."

IT-Director, 04/2009

"Zusammen mit den Übungsaufgaben einschließlich Lösungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut für den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschlüsselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt dürfte auch für Praktiker interessant sein, die ein über das Schlagwort "SSL" hinausgehendes Verständnis von Verschlüsselung gewinnen wollen."

Datenschutz-Berater, 05.02.2009