Details

Kryptographie und IT-Sicherheit


Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

von: Jochim Swoboda, Michael Pramateftakis, Stephan Spitz

26,99 €

Verlag: Vieweg & Teubner
Format: PDF
Veröffentl.: 07.05.2008
ISBN/EAN: 9783834894731
Sprache: deutsch
Anzahl Seiten: 263

Dieses eBook enthält ein Wasserzeichen.

Beschreibungen

Dieses Buch entstand auf der Basis von Vorlesungen über Kryptographie und angewandte IT- Sicherheit, die seit Jahren in der Elektrotechnik und Informationstechnik (EI) der Technischen Universität München (TUM) gehalten werden, aber ebenso auf der Basis von industrieller Erfahrung auf diesem Gebiet. Wir wünschen Ihnen, verehrte Leserinnen und Leser dieses - ches, Gewinn und auch Freude. Am Anfang des Vorhabens fragten wir uns: Wozu noch ein Buch über Kryptographie schr- ben, wenn man fast alle Informationen dazu schon im Internet oder anderen Büchern findet? Wo können wir Studenten und Lesern dieses Buchs mehr bieten als Wikipedia oder existier- de Literatur? Man findet zwar im Netz viele und gute Einzeldarstellungen. Ein Buch hat jedoch die Chance einer einheitlichen und ausgewogenen Darstellung. Es behandelt sowohl die - cherheits-Technologien als auch die technischen und mathematischen Grundlagen. Dieses Buch wurde von Ingenieuren für Ingenieure und Informatiker geschrieben. Die moderne Kryptographie benötigt diskrete Mathematik für endliche Zahlenmengen (Modulo-Arithmetik). Sie wird hier jedoch nur als Hilfsmittel in einer pragmatischen Weise benutzt, so dass man die Verfahren der Kryptographie und die darauf aufbauenden Sicherheits-Technologien verstehen kann. Beweise stehen im Hintergrund. Im Vordergrund steht das Verständnis für die Leistung kryptographischer Verfahren und deren Anwendung in der Informationstechnologie.
Ziele und Wege der Kryptographie.- Symmetrische Chiffren.- Hash-Funktionen.- Asymmetrische Chiffren.- Authentifikations-Protokolle.- Sicherheitsprotokolle und Schlüsselverwaltung.- Chipkarten und Sicherheitsmodule.
Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet "Sichere Systeme". Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs „Applied IT-Security“. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von "Smart Devices", Chipkarten und neuen Bezahlsystemen.
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.<br>
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Intuitives Verstehen von kryptographischen Algorithmen - aus Sicht von Ingenieuren
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sind eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.