Moderne Verfahren der Kryptographie

Von RSA zu Zero-Knowledge
Buch | Softcover
XV, 186 Seiten
2015 | 8., überarb. Aufl. 2015
Springer Fachmedien Wiesbaden GmbH (Verlag)
978-3-8348-1927-7 (ISBN)
29,99 inkl. MwSt
zur Neuauflage
  • Titel gebraucht verfügbar
  • Artikel merken
Studibuch Logo

...gebraucht verfügbar!

Zu diesem Artikel existiert eine Nachauflage
Anschauliche Darstellung der modernen Kryptographie
Informations-und Kommunikationssicherheit sind mittlerweile zu einem zentralen Thema in unserer Gesellschaft geworden. Um konkrete Schutzziele wie Vertraulichkeit, Authentizität oder Unversehrtheit der Informationen zu erreichen, kommt der dabei angewandten Kryptographie - neben anderen, technologischen oder organisatorischen Verfahren - eine besondere Bedeutung zu. Sie stellt ein mathematisch fundiertes Fundament der Sicherheit dar.

In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public Key Kryptographie über Zero-Knowledge-Protokolle bis hin zu dem neuen Gebiet der Pairing-basierten Kryptosysteme.

Besonderes Anliegen der Autoren war eine möglichst einfache (aber nicht zu einfache), anschaulich illustrierte Darstellung der teils komplexen Probleme.

Professor Dr. Albrecht Beutelspacher, geb. 1950 in Tübingen, studierte Mathematik, Physik und Philosophie. Er war Professor an der Universität Mainz, drei Jahre bei Siemens, dort beteiligt an der Entwicklung der Telefonkarte. Seit 1988 lehrt er Mathematik an der Universität Gießen. Er entwickelte eine neue Prüfziffermethode für Banknoten. Professor Dr. Albrecht Beutelspacher ist Initiator und Leiter des 2002 gegründeten Mathematikums, des ersten Mathe-Mitmach-Museums in Gießen.

Professor Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheut inne. Er hat in seiner früheren Industrietätigkeit Projekte zur Sicherheit im Internet geleitet.

Klaus-Dieter Wolfenstetter ist an den Deutsche Telekom Laboratories zuständig für Applikationssicherheit und beschäftigt sich u.a. mit der Nutzung der elektronischen Identifizierung mit dem nPA sowie mit "Smart Energy Grids".

Ziele der Kryptographie - Kryptographische Grundlagen - Grundlegende Protokolle - Zero-Knowledge Verfahren - Multiparty Computations - Vermischtes - Mathematische Grundlagen

"Trotz des knappen Raumes geht es hier nicht nur um papageienhaftes Mitsprechen, sondern um echtes Verstehen. Ein gelungenes Buch!"
www.kno.de, 05/2007

"In dem Buch [ ] werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt. [ ] Insgesamt ein sowohl für Studenten der Mathematik und Informatik als auch für allgemein an Kryptologie und Datensicherheit Interessierte sehr empfehlenswertes Buch."
Die Wurzel, Heft 8/02

Erscheint lt. Verlag 11.8.2015
Zusatzinfo XV, 186 S. 86 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Maße 155 x 235 mm
Gewicht 315 g
Themenwelt Informatik Theorie / Studium Algorithmen
Informatik Theorie / Studium Kryptologie
Mathematik / Informatik Mathematik Angewandte Mathematik
Schlagworte aes • Datensicherung • eCommerce • Elliptische Kurven • Grundlagen • Kryptographie • Kryptographie / Kryptologie • Kryptologie • Multiparty Computations • Pairing-basierte Kryptosysteme • Protokolle • Public-Key-Kryptographie • Quantenkryptographie • Zero-Knowledge Verfahren • Zero-Knowledge-Verfahren
ISBN-10 3-8348-1927-1 / 3834819271
ISBN-13 978-3-8348-1927-7 / 9783834819277
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich