Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Ausgabe 2

Free sample

Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Gleichzeitig werden die zu bewältigenden Probleme immer komplexer. Kryptographische Protokolle dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das geringste zu verraten.Der Stoff ist alles andere als trocken. Den Autoren gelingt es, auch schwierige Sachverhalte leicht verständlich und amüsant zu vermitteln, dazu dienen auch die zahlreichen instruktiven Abbildungen und anschaulichen Beispiele. Dieses in sich abgeschlossene Buch ist eine ideale Ergänzung zu dem Titel Beutelspacher "Kryptologie".In diesem konkurrenzlosen Buch findet nicht nur der Fachmann vieles Neue, das er noch nicht kannte, und vieles Alte, was er immer schon mal verstehen wollte, sondern es eignet sich auch hervorragend für Neueinsteiger. Auch jeder, der Gefallen an unglaublichen Paradoxen und verblüffenden Lösungen hat, wird begeistert darin schmökern.

Rezension in FIFF- Kommunikation 4/97 S.46 im Okt.97
(...) mit Gewinn (und oft auch mit Lust!) zu lesen ist (...) Von den allgemeinen Zielen der Kryptographie über die diversen Grundbegriffe bis hin zu modernen Verfahren alles wird sehr anschaulich und mit vielen Beispielen aus der allgemeinen Lebeswelt diskutiert.
(...) Diese Buch erlaubt den schnellen, gut verständlichen - und auch humorvollen! - Einstieg auch für Laien
Read more

About the author

Prof. Dr. Albrecht Beutelspacher lehrt an der Justus-Liebig-Universität in Gießen.
Dr. Jörg Schwenk und Klaus-Dieter Wolfenstetter sind am Technologiezentrum der Deutschen Telekom AG in Darmstadt tätig.
Read more
Loading...

Additional Information

Publisher
Springer-Verlag
Read more
Published on
Mar 13, 2013
Read more
Pages
143
Read more
ISBN
9783322942951
Read more
Read more
Best For
Read more
Language
German
Read more
Genres
Computers / Computer Science
Computers / Information Technology
Computers / Security / Cryptography
Computers / Security / General
Mathematics / Algebra / General
Read more
Content Protection
This content is DRM protected.
Read more

Reading information

Smartphones and Tablets

Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.

Laptops and Computers

You can read books purchased on Google Play using your computer's web browser.

eReaders and other devices

To read on e-ink devices like the Sony eReader or Barnes & Noble Nook, you'll need to download a file and transfer it to your device. Please follow the detailed Help center instructions to transfer the files to supported eReaders.
Dieses Buch soll Ihnen als Mathematik-Erstsemester den Einstieg und Umstieg von der Schulmathematik in die Hochschulmathematik erleichtern und Ihnen somit helfen, viele der üblichen Erstsemester-Fehler zu vermeiden.

Denn aller Anfang ist schwer und die Autoren wollen versuchen, Ihnen den Anfang so leicht wie möglich zu machen und Ihnen helfen, Schwierigkeiten zu überstehen, die im ersten Semester ganz normal sind.

Das Buch ist anders als alle anderen, denn es wurde von Studenten geschrieben, die Erfahrung als Tutor, Übungsleiter und Korrektoren haben. Dadurch wissen die Autoren zum einen, welche Themen schwer verständlich sind und besonders ausführlich behandelt werden müssen und zum anderen kennen sie häufige Fehler und können auf diese hinweisen. In dem Buch gibt es einen mathematischen Teil, den der Student für Prüfungen beherrschen muss. Bei Fragen oder Problemen kann er dann in dem kommentierten Teil nachschauen und dort ausführliche Erklärungen, Hilfen und Beispiele der Autoren finden.

So verfügt der Leser über zweierlei: Einerseits über die mathematisch exakte Definition oder den mathematisch präzisen Satz und Beweis und anderseits über Hilfen und Anschauungen, die ebenso wichtig sind, um den Stoff zu verstehen.

Das Buch ist in der 2. Auflage vollständig durchgesehen und u.a. um ein „FAQ Mathe-Studium“ ergänzt; in der vorliegenden 3. Auflage ist es an verschiedenen Stellen weiter ausgebaut worden.

Unter www.mathestudium-tutor.de können Sie Fragen zum Buch stellen.

Stimmen zur 1. Auflage:

„Es handelt sich also um ein sehr empfehlenswertes Buch für Einsteiger in das Studienfach Mathematik, welches sowohl umfangreich als auch verständlich gestaltet ist.“ Maik Messerschmidt auf www.uni-online.de

„Super für den Studienbeginn! Kann dieses Buch nur jedem empfehlen, der im ersten Semester eine Vorlesung in Analysis oder Linearer Algebra hört! Habe schon einige Mathebücher durch und einige Sachen hatte ich trotzdem noch nicht richtig verstanden. Mit Hilfe dieses Buches jedoch wurden viele (komplizierte) Sachverhalte viel verständlicher.“ Kundenrezension auf www.amazon.de

Die Kryptographie war lange Zeit eine Wissenschaft fur Spezialisten. Bis in die zweite Hälfte des letzten Jahrhunderts beschäftigten sich mit ihr nur Militärs und Diplomaten. Mit dem Aufkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, Datenschützer, Mobilfunker, Pay-TV -Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet änderte sich die Situation grundlegend. Jetzt hatte jeder die Gelegenheit, persönliche Nachrichten per E-Mail zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhörpläne der nationalen Regierungen (die ähnlich wie beim Brief-und Femmeldegeheinmis auch hier Einschränkungen im Rahmen der Verbrechensbekämpfung durchsetzen wollten) und durch kriminelle Aktivitäten (wie z.B. den Diebstahl von Kreditkartennummern von Webservern). Kryptographie im Internet Zum Glück wurde im Jahr 1976 die Public Key-Kryptographie erfunden, die sich bestens für das offene Internet eignet. Die erste Implementierung des bekanntesten Public Key Verfahrens RSA wurde unter dem Namen "Pretty Good Privacy (PGP)" bekannt und begann, sich unter den Internet-Nutzern zu verbreiten. Damit begann der Siegeszug der Kryptographie im Internet: "Privacy Enhanced Mai!" und "Secure MIME" fUr E-Mail, sowie SSL für das World Wide Web folgten. Schließlich wurde das Internet-Protokoll IP selbst mit den verschiedenen IPSec-Standards abgesichert.
Udo Bub, Klaus-Dieter Wolfenstetter Angesichts der Dynamik des technologischen Wandels und der umfassenden Verbreitung der Informations- und Kommunikationstechnologien (IKT) haben Unternehmen, Privatpersonen und öffentliche Hand einen wachsenden Bedarf an Datenschutz und Sicherheit im Netz. Dabei stehen Industrie, Forschung und Politik – je nach Aufgabenstellung – vor zwei Herausforderungen: Einerseits verlangen innovative Anwendungen, die durch zunehmende Mobilität geprägt sind, angemessene Sicherheitslösungen und einen ausgewogenen Datenschutz, andererseits müssen auch bereits bestehende Anwendungen immer wieder auf ihre Sicherheit hin überprüft und weiterentwickelt werden. Eine kritische Auseinandersetzung mit den technischen und rechtlichen Rahmenbedingungen sowie mit den wirtschaftlichen Erfolgsfaktoren solcher Sicherheitslösungen gab es am 10. November 2008 in Berlin: die Konferenz „IT- Sicherheit – Sicherheit und Vertrauen für mobile IKT”. Ausgerichtet hat die Konferenz das European Center for Information and Communication Technologies – EICT GmbH. Mehr als neunzig eingeladene Gäste nahmen aktiv und engagiert an der Veranstaltung teil, wie die im Tagungsband wiedergegebenen zahlreichen Fragen und Kommentare eindrucksvoll belegen. Wir hatten uns das Ziel gesetzt, die herausragenden Trends der IKT mit neuen Sicherheitstechnologien abzugleichen und von kompetenten Vertretern aus F- schung, Industrie und Politik diskutieren zu lassen. Es ist uns gelungen, hochrangige Referenten und Meinungsführer zu gewinnen, die in ihren Vorträgen folgende Themenbereiche präsentierten: – Innovation und Sicherheit, – Sicherheit in Web-Anwendungen und – sichere Automotive-Anwendungen.
©2018 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google|Location: United StatesLanguage: English (United States)
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.