Book description
- Aktualisierte und erweiterte Neuauflage des Standardwerks- Hat sich in der Ausbildung (Uni/FH) etabliert- Ist umfassender als alle anderen aktuellen Kryptografie-Werke - Leichter Zugang, kommt mit wenig Mathematik aus- Enthält viele praktische Informationen --> über 15.000 Exemplare
Table of contents
- Cover
- Titel
- Impressum
- Vorwort von Prof. Bernhard Esslinger
- Inhaltsübersicht
- Inhaltsverzeichnis
-
Teil 1: Wozu Kryptografie?
- Kapitel 1: Einleitung
- Kapitel 2: Was ist Kryptografie und warum ist sie so wichtig?
- Kapitel 3: Wie und vom wem Daten abgehört werden
- Kapitel 4: Klassische symmetrische Verschlüsselung
- Kapitel 5: Die Enigma und andere Verschlüsselungsmaschinen
-
Teil 2: Moderne Kryptografie
- Kapitel 6: Der Data Encryption Standard
- Kapitel 7: Chiffren-Design
- Kapitel 8: Kryptoanalyse symmetrischer Verfahren
- Kapitel 9: Symmetrische Verfahren, die vor dem AES entstanden sind
- Kapitel 10: Der Advanced Encryption Standard (AES)
- Kapitel 11: AES-Kandidaten
- Kapitel 12: Symmetrische Verfahren, die nach dem AES entstanden sind
- Kapitel 13: Asymmetrische Verschlüsselung
- Kapitel 14: Digitale Signaturen
- Kapitel 15: Weitere asymmetrische Krypto-Verfahren
- Kapitel 16: Kryptografische Hashfunktionen
- Kapitel 17: Weitere kryptografische Hashfunktionen
- Kapitel 18: Weitere Anwendungen kryptografischer Hashfunktionen
-
Kapitel 19: Kryptografische Zufallsgeneratoren
- 19.1 Zufallszahlen in der Kryptografie
-
19.2 Die wichtigsten Pseudozufallsgeneratoren
- 19.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion
- 19.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion
- 19.2.3 Blockchiffren als Fortschaltfunktion
- 19.2.4 Linear rückgekoppelte Schieberegister
- 19.2.5 Nichtlinear rückgekoppelte Schieberegister
- 19.2.6 Zahlentheoretische Pseudozufallsgeneratoren
- 19.3 Primzahlgeneratoren
- Kapitel 20: Kryptoanalyse mit Quantencomputern und Post-Quanten-Kryptografie
- Kapitel 21: Stromchiffren
-
Teil 3: Implementierung von Kryptografie
- Kapitel 22: Real-World-Attacken
- Kapitel 23: Standardisierung in der Kryptografie
- Kapitel 24: Betriebsarten und Datenformatierung
- Kapitel 25: Kryptografische Protokolle
- Kapitel 26: Authentifizierung
- Kapitel 27: Verteilte Authentifizierung
- Kapitel 28: Krypto-Hardware und Krypto-Software
- Kapitel 29: Management geheimer Schlüssel
- Kapitel 30: Trusted Computing und Kryptografie
- Kapitel 31: Kryptografische APIs
- Kapitel 32: Evaluierung und Zertifizierung
-
Teil 4: Public-Key-Infrastrukturen
- Kapitel 33: Public-Key-Infrastrukturen
- Kapitel 34: Digitale Zertifikate
- Kapitel 35: PKI-Prozesse im Detail
- Kapitel 36: Spezielle Fragen beim Betrieb einer PKI
- Kapitel 37: Beispiel-PKIs
-
Teil 5: Kryptografische Netzwerkprotokolle
- Kapitel 38: Kryptografie im OSI-Modell
- Kapitel 39: Kryptografie in OSI-Schicht 1
- Kapitel 40: Krypto-Standards für OSI-Schicht 2
- Kapitel 41: IPsec (Schicht 3)
- Kapitel 42: TLS und DTLS (Schicht 4)
- Kapitel 43: E-Mail-Verschlüsselung- und Signierung (Schicht 7)
- Kapitel 44: Weitere Krypto-Protokolle der Anwendungsschicht
- Kapitel 45: Digitales Bezahlen
- Kapitel 46: Noch mehr Kryptografie in der Anwendungsschicht
-
Teil 6: Mehr über Kryptografie
- Kapitel 47: Wo Sie mehr zum Thema erfahren
-
Kapitel 48: Kryptografisches Sammelsurium
-
48.1 Die zehn wichtigsten Personen der Kryptografie
- 48.1.1 Vater der Kryptografie: William Friedman (1891–1969)
- 48.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930)
- 48.1.3 Guru und Rebell: Whitfield Diffie (*1944)
- 48.1.4 Der Pionier: Martin Hellman (*1946)
- 48.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947)
- 48.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952–2006)
- 48.1.7 Das »S« in RSA: Adi Shamir (*1952)
- 48.1.8 Der Volksheld: Phil Zimmermann (*1954)
- 48.1.9 Der Krypto-Papst: Bruce Schneier (*1963)
- 48.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965)
- 48.2 Die wichtigsten Unternehmen
- 48.3 Non-Profit-Organisationen
- 48.4 Kryptoanalyse-Wettbewerbe
- 48.5 Die zehn größten Krypto-Flops
- 48.6 Murphys zehn Gesetze der Kryptografie
-
48.1 Die zehn wichtigsten Personen der Kryptografie
- Anhang
Product information
- Title: Kryptografie
- Author(s):
- Release date: April 2016
- Publisher(s): dpunkt
- ISBN: 97833864903564
You might also like
book
IT-Servicekatalog
Ein IT-Servicekatalog beschreibt IT-Services, die ein Dienstleister seinen Servicenehmern anbietet, in einer einheitlichen Systematik. Er ist …
book
Mathematik
Haben Sie kürzlich eine Wasserstoffbombe oder ein Nuklearunterseeboot verloren und fragen sich, wie eine vernünftige Suchstrategie …
book
IoT-Hacking
In Zukunft werden Milliarden „Dinge“ über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische …
book
Basiswissen Sicherheitstests
Die Autoren geben einen fundierten Einstieg und praxisorientierten Überblick über die technischen, organisatorischen und prozessoralen Aspekte …