Kryptografie in der Praxis
Eine Einführung in die bewährten Tools, Frameworks und Protokolle
Cite this publication as
accesses
quotes
Description / Abstract
Moderne Kryptografie kompetent vermittelt
- Lehrbuch Basiswissen IT-Sicherheit
- Relevante kryptografische Techniken
- Blockchain und Post-Quantum-Kryptografie
Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen. Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein.
Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, so dass Sie leicht erkennen können, wie sie in die Praxis umgesetzt werden können.
Description
Table of content
- BEGINN
- Titelei
- Impressum
- Inhalt
- Vorwort
- Danksagungen
- Über dieses Buch
- Über den Autor
- Teil A - Primitive: Die Elemente der Kryptografie
- 1 Einführung
- 2 Hashfunktionen
- 3 Message Authentication Codes (MACs)
- 4 Authentifizierte Verschlüsselung
- 5 Schlüsselaustausch
- 6 Asymmetrische und hybride Verschlüsselung
- 7 Signaturen und Null-Wissen-Beweise
- 8 Zufälligkeit und Geheimnisse
- Teil B - Protokolle: Die Rezepte der Kryptografie
- 9 Sicherer Transport
- 10 Ende-zu-Ende-Verschlüsselung
- 11 Benutzerauthentifizierung
- 12 Krypto wie in Kryptowährung?
- 13 Hardware-Kryptografie
- 14 Post-Quanten-Kryptografie
- 15 Ist es das? Die Kryptografie der nächsten Generation
- 16 Wann und wo Kryptografie scheitert
- A Antworten zu den Übungen
- A.1 Kapitel 2
- A.2 Kapitel 3
- A.3 Kapitel 6
- A.4 Kapitel 7
- A.5 Kapitel 8
- A.6 Kapitel 9
- A.7 Kapitel 10
- A.8 Kapitel 11
- Index