Moderne Verfahren der Kryptographie
Springer Fachmedien Wiesbaden GmbH (Verlag)
978-3-8348-1927-7 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
Informations-und Kommunikationssicherheit sind mittlerweile zu einem zentralen Thema in unserer Gesellschaft geworden. Um konkrete Schutzziele wie Vertraulichkeit, Authentizität oder Unversehrtheit der Informationen zu erreichen, kommt der dabei angewandten Kryptographie - neben anderen, technologischen oder organisatorischen Verfahren - eine besondere Bedeutung zu. Sie stellt ein mathematisch fundiertes Fundament der Sicherheit dar.
In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public Key Kryptographie über Zero-Knowledge-Protokolle bis hin zu dem neuen Gebiet der Pairing-basierten Kryptosysteme.
Besonderes Anliegen der Autoren war eine möglichst einfache (aber nicht zu einfache), anschaulich illustrierte Darstellung der teils komplexen Probleme.
Professor Dr. Albrecht Beutelspacher, geb. 1950 in Tübingen, studierte Mathematik, Physik und Philosophie. Er war Professor an der Universität Mainz, drei Jahre bei Siemens, dort beteiligt an der Entwicklung der Telefonkarte. Seit 1988 lehrt er Mathematik an der Universität Gießen. Er entwickelte eine neue Prüfziffermethode für Banknoten. Professor Dr. Albrecht Beutelspacher ist Initiator und Leiter des 2002 gegründeten Mathematikums, des ersten Mathe-Mitmach-Museums in Gießen.
Professor Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheut inne. Er hat in seiner früheren Industrietätigkeit Projekte zur Sicherheit im Internet geleitet.
Klaus-Dieter Wolfenstetter ist an den Deutsche Telekom Laboratories zuständig für Applikationssicherheit und beschäftigt sich u.a. mit der Nutzung der elektronischen Identifizierung mit dem nPA sowie mit "Smart Energy Grids".
Ziele der Kryptographie - Kryptographische Grundlagen - Grundlegende Protokolle - Zero-Knowledge Verfahren - Multiparty Computations - Vermischtes - Mathematische Grundlagen
"Trotz des knappen Raumes geht es hier nicht nur um papageienhaftes Mitsprechen, sondern um echtes Verstehen. Ein gelungenes Buch!"
www.kno.de, 05/2007
"In dem Buch [ ] werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt. [ ] Insgesamt ein sowohl für Studenten der Mathematik und Informatik als auch für allgemein an Kryptologie und Datensicherheit Interessierte sehr empfehlenswertes Buch."
Die Wurzel, Heft 8/02
Erscheint lt. Verlag | 11.8.2015 |
---|---|
Zusatzinfo | XV, 186 S. 86 Abb. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Maße | 155 x 235 mm |
Gewicht | 315 g |
Themenwelt | Informatik ► Theorie / Studium ► Algorithmen |
Informatik ► Theorie / Studium ► Kryptologie | |
Mathematik / Informatik ► Mathematik ► Angewandte Mathematik | |
Schlagworte | aes • Datensicherung • eCommerce • Elliptische Kurven • Grundlagen • Kryptographie • Kryptographie / Kryptologie • Kryptologie • Multiparty Computations • Pairing-basierte Kryptosysteme • Protokolle • Public-Key-Kryptographie • Quantenkryptographie • Zero-Knowledge Verfahren • Zero-Knowledge-Verfahren |
ISBN-10 | 3-8348-1927-1 / 3834819271 |
ISBN-13 | 978-3-8348-1927-7 / 9783834819277 |
Zustand | Neuware |
Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich