In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public-Key-Kryptographie über Zero-Knowledge-Protokolle bis hin zu Kryptographie in der Blockchain und im Darknet.Den Autoren gelingt es, diese zum Teil sehr komplexen Themen vergleichsweise einfach und anschaulich darzustellen. Es werden kaum Vorkenntnisse vorausgesetzt, denn alle nötigen mathematischen und kryptografischen Ergebnisse werden im Buch bereitgestellt.Das Buch ist modular aufgebaut, so dass die einzelnen Kapitel weitgehend unabhängig voneinander gelesen werden können. Jedes Thema wird dabei auf verschiedenen Ebenen dargestellt: Zunächst möglichst anschaulich, dann mathematisch präzise und abschließend noch im Hinblick auf die Stärken und Schwächen des jeweiligen Protokolls.Geeignet ist das Buch sowohl für Studierende (Mathematik, Informatik, Technik u.ä.) als auch für Anwender, Manager und andere Verantwortliche – etwa Datenschutz- und Datensicherheitsbeauftragte in Behörden und Unternehmen oder Projektmanager und Softwareentwickler in der Industrie.
Les mer
Ziele der Kryptographie.- Kryptologische Grundlagen.- Grundlegende Protokolle.- Zero-Knowledge-Verfahren.- Multiparty Computations.- Anonymität.- Vermischtes.- Pairing-basierte Kryptosysteme.- Mathematische Grundlagen.
Les mer
In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public-Key-Kryptographie über Zero-Knowledge-Protokolle bis hin zu Kryptographie in der Blockchain und im Darknet.Den Autoren gelingt es, diese zum Teil sehr komplexen Themen vergleichsweise einfach und anschaulich darzustellen. Es werden kaum Vorkenntnisse vorausgesetzt, denn alle nötigen mathematischen und kryptografischen Ergebnisse werden im Buch bereitgestellt.Das Buch ist modular aufgebaut, so dass die einzelnen Kapitel weitgehend unabhängig voneinander gelesen werden können. Jedes Thema wird dabei auf verschiedenen Ebenen dargestellt: Zunächst möglichst anschaulich, dann mathematisch präzise und abschließend noch im Hinblick auf die Stärken und Schwächen des jeweiligen Protokolls.Geeignet ist das Buch sowohl für Studierende (Mathematik, Informatik, Technik u.ä.) als auch für Anwender, Manager und andere Verantwortliche – etwa Datenschutz- und Datensicherheitsbeauftragte in Behörden und Unternehmen oder Projektmanager und Softwareentwickler in der Industrie. Die Autoren Prof. Dr. Albrecht Beutelspacher lehrte von 1988 bis 2018 an der Justus-Liebig-Universität in Gießen Mathematik. Er ist Direktor des Mathematikums in Gießen. Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne. Dipl. Math. Klaus-Dieter Wolfenstetter war bis 2016 bei den Deutsche Telekom Innovation Laboratories in Berlin tätig.
Les mer
Anschauliche Darstellung, nur sehr wenig Vorwissen nötig Modularer Aufbau, weitgehend voneinander unabhängige Kapitel Neu ab der 9. Auflage: u. a. Themen wie Kryptographie in der Blockchain, Homomorphe Verschlüsselung und Kryptographie im Darknet
Les mer

Produktdetaljer

ISBN
9783662657171
Publisert
2022-12-02
Utgave
9. utgave
Utgiver
Vendor
Springer Spektrum
Høyde
235 mm
Bredde
155 mm
Aldersnivå
Upper undergraduate, P, 06
Språk
Product language
Tysk
Format
Product format
Heftet

Biographical note

Prof. Dr. Albrecht Beutelspacher lehrte von 1988 bis 2018 an der Justus-Liebig-Universität in Gießen Mathematik. Er ist Direktor des Mathematikums in Gießen.

Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.

Dipl. Math. Klaus-Dieter Wolfenstetter war bis 2016 bei den Deutsche Telekom Innovation Laboratories in Berlin tätig.