Kryptografie in der Praxis Eine Einführung in die bewährten Tools, Frameworks und Protokolle
(eBook)

Book Cover
Average Rating
Published
Heidelberg : dpunkt.verlag, 2023.
Format
eBook
ISBN
3988900060, 9783988900067
Physical Desc
1 online resource (468 pages)
Status

Description

Loading Description...

Also in this Series

Checking series information...

More Like This

Loading more titles like this title...

Syndetics Unbound

More Details

Language
German

Notes

General Note
Description based upon print version of record.
General Note
5.2.1 Gruppentheorie
Description
Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen. Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein. Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, sodass Sie leicht erkennen, wie sie in die Praxis umgesetzt werden können.

Reviews from GoodReads

Loading GoodReads Reviews.

Citations

APA Citation, 7th Edition (style guide)

Wong, D. (2023). Kryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle . dpunkt.verlag.

Chicago / Turabian - Author Date Citation, 17th Edition (style guide)

Wong, David. 2023. Kryptografie in Der Praxis: Eine Einführung in Die Bewährten Tools, Frameworks Und Protokolle. dpunkt.verlag.

Chicago / Turabian - Humanities (Notes and Bibliography) Citation, 17th Edition (style guide)

Wong, David. Kryptografie in Der Praxis: Eine Einführung in Die Bewährten Tools, Frameworks Und Protokolle dpunkt.verlag, 2023.

MLA Citation, 9th Edition (style guide)

Wong, David. Kryptografie in Der Praxis: Eine Einführung in Die Bewährten Tools, Frameworks Und Protokolle dpunkt.verlag, 2023.

Note! Citations contain only title, author, edition, publisher, and year published. Citations should be used as a guideline and should be double checked for accuracy. Citation formats are based on standards as of August 2021.

Staff View

Grouped Work ID
2fae3a67-8c03-9993-1a55-84e16f2d66a5-ger
Go To Grouped Work

Grouping Information

Grouped Work ID2fae3a67-8c03-9993-1a55-84e16f2d66a5-ger
Full titlekryptografie in der praxis eine einfu hrung in die bewa hrten tools frameworks und protokolle
Authorwong david
Grouping Categorybook
Last Update2024-09-06 16:31:08PM
Last Indexed2024-09-21 02:59:54AM

Book Cover Information

Image Sourcecoce_google_books
First LoadedSep 24, 2024
Last UsedSep 24, 2024

Marc Record

First DetectedJul 29, 2024 04:08:24 PM
Last File Modification TimeSep 06, 2024 04:54:30 PM

MARC Record

LEADER05639cam a22004217a 4500
001on1381094768
003OCoLC
00520240830103855.0
006m     o  d        
007cr cnu||||||||
008230610s2023    gw      o     000 0 ger d
020 |a 3988900060
020 |a 9783988900067
035 |a (OCoLC)1381094768
037 |a 9781098157265|b O'Reilly Media
040 |a EBLCP|b eng|c EBLCP|d ORMDA|d OCLCF|d OCLCO|d OCLCL
0411 |a ger|h eng
049 |a FMGA
050 4|a QA76.9.A25
08204|a 005.82|2 23/eng/20230612
1001 |a Wong, David|c (Cryptography engineer),|e author.|1 https://id.oclc.org/worldcat/entity/E39PCjqM9QWgyDVPydq9CjpWym|0 http://id.loc.gov/authorities/names/n2021064757
24010|a Real-world cryptography.|l German
24510|a Kryptografie in der Praxis|b Eine Einführung in die bewährten Tools, Frameworks und Protokolle /|c David Wong.
260 |a Heidelberg :|b dpunkt.verlag,|c 2023.
300 |a 1 online resource (468 p.)
500 |a Description based upon print version of record.
500 |a 5.2.1 Gruppentheorie
5050 |a Intro -- Titelei -- Impressum -- Inhalt -- Vorwort -- Danksagungen -- Über dieses Buch -- Über den Autor -- Teil A -- Primitive: Die Elemente der Kryptografie -- 1 Einführung -- 1.1 Kryptografie sichert Protokolle -- 1.2 Symmetrische Kryptografie: Was ist symmetrische Verschlüsselung? -- 1.3 Kerckhoffs' Prinzip: Nur der Schlüssel wird geheim gehalten -- 1.4 Asymmetrische Kryptografie: Zwei Schlüssel sind besser als einer -- 1.4.1 Schlüsselaustausch oder wie man zu einem gemeinsamen Geheimnis kommt -- 1.4.2 Asymmetrische Verschlüsselung -- anders als die symmetrische
5058 |a 1.4.3 Digitale Signaturen -- wie Unterschrift mit Stift und Papier -- 1.5 Klassifizierende und abstrahierende Kryptografie -- 1.6 Theoretische Kryptografie vs. praktische Kryptografie -- 1.7 Von der Theorie zur Praxis: Wählen Sie Ihr eigenes Abenteuer -- 1.8 Ein Wort der Warnung -- 2 Hashfunktionen -- 2.1 Was ist eine Hashfunktion? -- 2.2 Sicherheitseigenschaften einer Hashfunktion -- 2.3 Sicherheitsbetrachtungen für Hashfunktionen -- 2.4 Hashfunktionen in der Praxis -- 2.4.1 Commitments -- 2.4.2 Subressourcenintegrität -- 2.4.3 BitTorrent -- 2.4.4 Tor -- 2.5 Standardisierte Hashfunktionen
5058 |a 2.5.1 Die Hashfunktion SHA-2 -- 2.5.2 Die Hashfunktion SHA-3 -- 2.5.3 SHAKE und cSHAKE: Zwei Funktionen mit erweiterbarer Ausgabe (XOF) -- 2.5.4 Mehrdeutiges Hashing mit TupleHash vermeiden -- 2.6 Hashing von Kennwörtern -- 3 Message Authentication Codes (MACs) -- 3.1 Zustandslose Cookies, ein motivierendes Beispiel für MACs -- 3.2 Ein Beispiel in Code -- 3.3 Sicherheitseigenschaften eines MAC -- 3.3.1 Fälschen eines Authentifizierungstags -- 3.3.2 Längen des Authentifizierungstags -- 3.3.3 Replay-Angriffe -- 3.3.4 Authentifizierungstags in konstanter Zeit verifizieren -- 3.4 MAC im wahren Leben
5058 |a 3.4.1 Authentifizierung von Nachrichten -- 3.4.2 Schlüssel ableiten -- 3.4.3 Integrität von Cookies -- 3.4.4 Hashtabellen -- 3.5 MACs in der Praxis -- 3.5.1 HMAC, ein Hash-basierter MAC -- 3.5.2 KMAC -- ein MAC, der auf cSHAKE basiert -- 3.6 SHA-2- und Length-Extension-Angriffe -- 4 Authentifizierte Verschlüsselung -- 4.1 Was ist eine Chiffre? -- 4.2 Die Blockchiffre AES (Advanced Encryption Standard) -- 4.2.1 Wie viel Sicherheit bietet AES? -- 4.2.2 Die Schnittstelle von AES -- 4.2.3 Die Interna von AES -- 4.3 Der verschlüsselte Pinguin und die Betriebsart CBC
5058 |a 4.4 Fehlende Authentizität, deshalb AES-CBC-HMAC -- 4.5 All-in-one-Konstruktionen: Authentifizierte Verschlüsselung -- 4.5.1 Was ist authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD)? -- 4.5.2 Der AEAD-Modus AES-GCM -- 4.5.3 ChaCha20-Poly1305 -- 4.6 Andere Arten der symmetrischen Verschlüsselung -- 4.6.1 Key-Wrapping -- 4.6.2 Authentifizierte Verschlüsselung, die gegen Nonce-Missbrauch resistent ist -- 4.6.3 Datenträgerverschlüsselung -- 4.6.4 Datenbankverschlüsselung -- 5 Schlüsselaustausch -- 5.1 Was sind Schlüsselvereinbarungen? -- 5.2 Der Diffie-Hellman-(DH-)Schlüsselaustausch
520 |a Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen. Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein. Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, sodass Sie leicht erkennen, wie sie in die Praxis umgesetzt werden können.
650 0|a Computer security.|0 http://id.loc.gov/authorities/subjects/sh90001862
650 0|a Cryptography.|0 http://id.loc.gov/authorities/subjects/sh85034453
650 0|a Computer networks.|0 http://id.loc.gov/authorities/subjects/sh85029513
77608|i Print version:|a Wong, David|t Kryptografie in der Praxis|d Heidelberg : dpunkt.verlag,c2023|z 9783864909399
85640|u https://www.aclib.us/OReilly