Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung (Informationssicherheit)
8 Angebote vergleichen

Preise20142015201620172023
Schnitt 35,56 99,73 85,40 93,08 32,63
Nachfrage
Bester Preis: 1,54 (vom 18.07.2014)
1
9783827314130 - Unbekannt: Abenteuer Kryptologie von Reinhard Wobst (1997, gebunden)
Unbekannt

Abenteuer Kryptologie von Reinhard Wobst (1997, gebunden) (1997)

Lieferung erfolgt aus/von: Deutschland ~DE HC US

ISBN: 9783827314130 bzw. 3827314135, vermutlich in Deutsch, Pearson Studium, München/Boston, Deutschland, gebundenes Buch, gebraucht, akzeptabler Zustand.

6,44 + Versand: 2,25 = 8,69
unverbindlich
Lieferung aus: Deutschland, Versand zum Fixpreis, Lieferart: Sparversand, 93*** Regensburg, Lieferung: Deutschland.
Von Händler/Antiquariat, retexwerkstatt.
Sie schaffen Platz, wir schaffen Arbeitsplätze! Sollten Sie wider Erwarten nicht zufrieden sein, setzen Sie sich mit uns in Verbindung. Nutzen Sie hierbei die Warenkorbfunktion bzw. Kurze Bearbeitungszeiten. Qualität Handverlesene Gebrauchtware aus RegensburgJeder Artikel wird einzeln von Hand geprüft und nach Zustand bewertet. Sollten Sie wider Erwarten nicht zufrieden sein, setzen Sie sich mit uns in Verbindung.Wir werden für Sie eine zufriedenstellende Lösung finden.Bei Büchern kann es vorkommen, dass ein Buch von der im eBay-Katalog genannten Auflage abweicht. Fragen Sie gerne vor dem Kauf bei uns nach. Kombiversand Finden Sie weitere attraktive Angebote in unserem eBay-ShopSparen Sie Versandkosten beim Kauf mehrerer Artikel.Nutzen Sie hierbei die Warenkorbfunktion bzw. bezahlen Sie erst nachdem Sie von uns eine Sammelrechnung erhalten haben. Bei bereits bezahlten Artikeln ist eine Zusammenfassung und Versandrabatt nachträglich nicht mehr möglich.Sie bezahlen nur das Porto ohne Verpackungskosten. Versandzeit Kurze Bearbeitungszeiten Wir versenden Montag - Freitag. Artikel, die bis 11.00 Uhr bestellt werden, versenden wir in der Regel noch am gleichen Tag. Bitte beachten Sie, dass es bei Bücher- und Warensendungen (Versanddauer 3-5 Tage)  in Einzelfällen zu längeren Versandzeiten kommen kann. Auf diese Verzögerungen haben wir leider keinen Einfluss. Spenden Sie schaffen Platz, wir schaffen Arbeitsplätze!Wenn Sie uns mit Ihrer Spende unterstützen möchten: Wir nehmen an: Bücher, CDs, DVDs, Blu-rays, Software, Spiele (PC, Nintendo, Playstation etc.)Auf Wunsch können wir Ihnen jährlich eine Spendenbescheinigung für alle auf eBay verkauften Artikel in voller Höhe des Verkaufspreises ausstellen. Bitte hierzu einen Zettel mit Ihrem Namen und Adresse mit Vermerk "Spendenbescheinigung erwünscht" beilegen. Herzlichen Dank! Einfach Paket senden an: retex werkstatt GmbHSpende Im Gewerbepark D65 93059 Regensburg , Gut, Festpreisangebot, Buchtitel: Unbekannt, Sprache: Unbekannt.
2
Reinhard Wobst

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 R (1998)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 9783827314130 bzw. 3827314135, in Deutsch, Addison Wesley Verlag, Taschenbuch.

81,95 ($ 91,01)¹ + Versand: 20,39 ($ 22,64)¹ = 102,34 ($ 113,65)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: CHE.
Von Händler/Antiquariat, Lars Lutzer.
München: Addison Wesley Verlag, Auflage: 2. überarb. Aufl. (1. Juli 1998). Auflage: 2. überarb. Aufl. (1. Juli 1998). Softcover. 25,1 x 17,5 x 2,7 cm. PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen...) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi... Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht... :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen...) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi... Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht... :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst.
3
Reinhard Wobst

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 RS (1998)

Lieferung erfolgt aus/von: Deutschland ~DE PB US

ISBN: 9783827314130 bzw. 3827314135, vermutlich in Deutsch, Addison Wesley Verlag Auflage: 2. überarb. Aufl. (1. Juli 1998), Taschenbuch, gebraucht, guter Zustand.

72,59 + Versand: 6,95 = 79,54
unverbindlich
Von Händler/Antiquariat, BUCHSERVICE / ANTIQUARIAT Lars Lutzer [53994756], Wahlstedt, Germany.
PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst In deutscher Sprache. 408 pages. 25,1 x 17,5 x 2,7 cm Auflage: 2. überarb. Aufl. (1. Juli 1998). Books.
4
Reinhard Wobst

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 R (1998)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 3827314135 bzw. 9783827314130, in Deutsch, München Addison Wesley Verlag, Taschenbuch.

89,95
unverbindlich
Lieferung aus: Deutschland, zzgl. Versandkosten.
Von Händler/Antiquariat, Buchservice-Lars-Lutzer, 23795 Bad Segeberg.
Auflage: 2. überarb. Aufl. (1. Juli 1998) Softcover 408 S. 25,1 x 17,5 x 2,7 cm PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem `zu kapieren`. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige ""ready-to-run"" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die `Brühwürfel` aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen...) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was `drin` ist, hat keinen Lerneffekt, und würde nur `Securiy by obscurity` vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi... Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht... :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Versand D: 6,95 EUR PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem `zu kapieren`. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige ""ready-to-run"" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die `Brühwürfel` aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen...) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was `drin` ist, hat keinen Lerneffekt, und würde nur `Securiy by obscurity` vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi... Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht... :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst.
5
Reinhard Wobst

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 R (1998)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 9783827314130 bzw. 3827314135, in Deutsch, Addison Wesley Verlag, Taschenbuch.

93,08 ($ 101,15)¹ + Versand: 15,48 ($ 16,82)¹ = 108,56 ($ 117,97)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: AUT.
Von Händler/Antiquariat, Lars Lutzer.
München: Addison Wesley Verlag, Auflage: 2. überarb. Aufl. (1. Juli 1998). Auflage: 2. überarb. Aufl. (1. Juli 1998). Softcover. 25,1 x 17,5 x 2,7 cm. PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst.
6
Reinhard Wobst

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 RS (1998)

Lieferung erfolgt aus/von: Deutschland ~DE PB

ISBN: 9783827314130 bzw. 3827314135, vermutlich in Deutsch, Addison Wesley Verlag, Taschenbuch.

74,14 ($ 80,13)¹ + Versand: 7,12 ($ 7,70)¹ = 81,26 ($ 87,83)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: DEU.
Von Händler/Antiquariat, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH.
Addison Wesley Verlag, Auflage: 2. überarb. Aufl. (1. Juli 1998). Auflage: 2. überarb. Aufl. (1. Juli 1998). Softcover. 25,1 x 17,5 x 2,7 cm. PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst.
7
Reinhard Wobst

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 RS (2013)

Lieferung erfolgt aus/von: Deutschland DE PB US

ISBN: 9783827314130 bzw. 3827314135, in Deutsch, Addison Wesley Verlag, Taschenbuch, gebraucht, guter Zustand.

72,59 + Versand: 6,99 = 79,58
unverbindlich
Lieferung aus: Deutschland, Versandkosten in die BRD.
Von Händler/Antiquariat, BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERATUR RECHERCHE *** ANTIQUARISCHE SUCHE, 23812 Wahlstedt.
Auflage: 2. überarb. Aufl. (1. Juli 1998) Softcover 408 S. 25,1 x 17,5 x 2,7 cm Zustand: gebraucht - sehr gut, PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem `zu kapieren`. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die `Brühwürfel` aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was `drin` ist, hat keinen Lerneffekt, und würde nur `Securiy by obscurity` vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Versand D: 6,99 EUR PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem `zu kapieren`. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die `Brühwürfel` aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was `drin` ist, hat keinen Lerneffekt, und würde nur `Securiy by obscurity` vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst, Angelegt am: 18.09.2013.
8
Reinhard Wobst

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 R

Lieferung erfolgt aus/von: Deutschland DE PB US

ISBN: 9783827314130 bzw. 3827314135, in Deutsch, Addison Wesley Verlag, Taschenbuch, gebraucht.

79,75 + Versand: 19,95 = 99,70
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: Schweiz.
Buchservice Lars Lutzer, [4352386].
PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.A. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem 'zu kapieren'. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige "ready-to-run" Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die 'Brühwürfel' aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen...) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine .exe zu starten, ohne zu wissen, was 'drin' ist, hat keinen Lerneffekt, und würde nur 'Securiy by obscurity' vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z.B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi... Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht... :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst, Softcover.
Lade…