summersale2015 Hier klicken mrp_family studentsignup Cloud Drive Photos UHD TVs Learn More Dyson DC52 gratis Zubehör Fire HD 6 Shop Kindle Sparpaket SummerSale
  • Statt: EUR 56,38
  • Sie sparen: EUR 16,92 (30%)
  • Alle Preisangaben inkl. MwSt.
Nur noch 4 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon.
Geschenkverpackung verfügbar.
Menge:1
Applied Cryptography: Pro... ist in Ihrem Einkaufwagen hinzugefügt worden
Gebraucht: Gut | Details
Verkauft von Warehouse Deals
Zustand: Gebraucht: Gut
Kommentar: Gelesene Ausgabe in gutem, sauberen Zustand. Seiten und Einband sind intakt (ebenfalls der Schutzumschlag, falls vorhanden). Buchrücken darf Gebrauchsspuren aufweisen. Notizen oder Unterstreichungen in begrenztem Ausmaß sowie Bibliotheksstempel sind zumutbar. Amazon-Kundenservice und Rücknahmegarantie (bis zu 30 Tagen) bei jedem Kauf.
Ihren Artikel jetzt
eintauschen und
EUR 2,65 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Alle 2 Bilder anzeigen

Applied Cryptography: Protocols, Algorithms and Source Code in C (Computer Science) (Englisch) Taschenbuch – 16. November 1995

50 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Taschenbuch
"Bitte wiederholen"
EUR 39,46
EUR 30,54 EUR 6,25
51 neu ab EUR 30,54 13 gebraucht ab EUR 6,25

Hinweise und Aktionen

  • Buch Sommerangebote: Entdecken Sie unsere bunte Auswahl an reduzierten Hörbüchern und englischen Büchern für den Sommer. Hier klicken.


Wird oft zusammen gekauft

Applied Cryptography: Protocols, Algorithms and Source Code in C (Computer Science) + Cryptography Engineering: Design Principles and Practical Applications + TCP/IP Illustrated Volume 1: The Protocols (Addison-Wesley Professional Computing)
Preis für alle drei: EUR 140,31

Die ausgewählten Artikel zusammen kaufen
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.



Produktinformation

  • Taschenbuch: 792 Seiten
  • Verlag: John Wiley & Sons; Auflage: 2. Auflage (16. November 1995)
  • Sprache: Englisch
  • ISBN-10: 0471117099
  • ISBN-13: 978-0471117094
  • Größe und/oder Gewicht: 18,8 x 3,6 x 23,5 cm
  • Durchschnittliche Kundenbewertung: 4.7 von 5 Sternen  Alle Rezensionen anzeigen (50 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 48.687 in Fremdsprachige Bücher (Siehe Top 100 in Fremdsprachige Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Amazon.de

Cryptographic techniques have applications far beyond the obvious uses of encoding and decoding information. For Internet developers who need to know about capabilities, such as digital signatures, that depend on cryptographic techniques, there's no better overview than Applied Cryptography, the definitive book on the subject. Bruce Schneier covers general classes of cryptographic protocols and then specific techniques, detailing the inner workings of real-world cryptographic algorithms including the Data Encryption Standard and RSA public-key cryptosystems. The book includes source-code listings and extensive advice on the practical aspects of cryptography implementation, such as the importance of generating truly random numbers and of keeping keys secure.

Pressestimmen

"the definitive publicly available text on the theory and practice of cryptography" (Computer Shopper, January 2002)

Alle Produktbeschreibungen

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch

(Mehr dazu)
Einleitungssatz
Suppose a sender wants to send a message to a receiver. Lesen Sie die erste Seite
Mehr entdecken
Wortanzeiger
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

4.7 von 5 Sternen

Die hilfreichsten Kundenrezensionen

3 von 3 Kunden fanden die folgende Rezension hilfreich Von www.scip.ch am 4. Februar 2003
Format: Gebundene Ausgabe
Bruce Schneier ist neben der von ihm entwickelten Krypto-Algorithmen ebenso für sein relativ populistisches Fachbuch bekannt. Darin beschreibt er sehr detailliert und übergreifend die Funktionsweise der verschiedenen Protokolle und Methoden. Ein Pflicht-Kauf für all jene, die sich ernsthaft mit Kryptographie beschäftigen möchten. Laut einem Mail-Wechsel mit Schneier (Oktober 2002) wird es keine dritte Auflage dieses Werks geben, da das Thema explodiert ist und nicht mehr in einem einzelnen Band abgehandelt werden könne.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
1 von 1 Kunden fanden die folgende Rezension hilfreich Von owen.cunningham@fmr.com am 21. Januar 1999
Format: Taschenbuch
If you are already a cryppie or other security professional, this book will not add much to your knowledge. But if you are a programmer or other systems person with a desire to familiarize yourself with the field, I can't recommend this book highly enough. A reasonably solid mathematical background is required to fully understand the algorithms, but the book is structured in such a way that you can skip most of the heavily technical stuff and still get a lot out of the read.
Because this is essentially an introductory text, generality is the name of the game. Pretty much everything is covered, but to a low, or medium at best, degree of depth. (Only DES is covered thoroughly.) However, the reference list in the back is huge, and you can use it to easily track down any more detailed information that you're after.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
1 von 1 Kunden fanden die folgende Rezension hilfreich Von Robert Green am 2. Juli 2000
Format: Taschenbuch
Clearly a monumental work. Easy reading style, thorough treatment of protocols and ciphers of all styles and purposes...if you read this and don't pick up something useful then I want to hire you!
Copious and meticulous references. Consistent style throughout is a big plus. Dry wit (Alice and Bob find a book on Artificial Inteligence lying discarded and unused on the road...)makes for fun reading.
The only thing I would wish for is a clearer delineation between protocols and ciphers in the public domain vs. patented.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Format: Taschenbuch
Habitues of sci.crypt will be familiar with Bruce Schneier's
*Applied Cryptography*; if any of them have but one text on crypto
for reference, it will almost certainly be *Applied Cryptography*.
It is the de facto standard reference on modern cryptography as
well as serving as an excellent introduction to the subject.

The art is very old - Julius Caesar was the first recorded user of
cryptography for military purposes - and reached a watershed when
computers were put to work in order to break German and Japanese
ciphers. Indeed, that was the first *real* application of electronic
computers. A natural development was the use of computers for the
development of cryptographic systems.

That is where Bruce Schneier's remarkable book begins. It is notable
for two reasons: the breadth and depth of coverage, and the high
standard of technical communication.

As a reference its scope is encyclopaedic, providing descriptions
and assessments of just about every non-military crypto system
developed since computers were first applied to the purpose. There
are also military-cum-government algorithms amongst the collection,
some from the old Soviet Union and others from South Africa. It is
not just an A-Z procession of algorithms; the author progresses
in a logical manner through the many technical aspects of cryptography.

It is common to find that masters of mysterious technical arts are
poor communicators. Bruce Schneier demonstrates exceptional skill
as a technical communicator. Here is a book about an esoteric
subject - one built on a foundation of theoretical mathematics - that
ordinary folk can read.
Lesen Sie weiter... ›
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Format: Taschenbuch Verifizierter Kauf
Eines der wenigen Nicht-Fachbücher welche man verschlingt wie einen guten Roman.
Der erste Teil über die möglichen Anwendungen der Kryptographie ließ sich problemlos an einem Stück runter bis man merkt dass schon wieder viel zu viel Zeit vergangen ist. Die beschriebenen Anwendungen sind teilweise sehr abenteuerlich wie zum Beispiel ein Verfahren um dezentral Karten so zu mischeln, dass kein einzelner sie manipulieren oder vor vereinbarter "Aufdeckung" lesen kann.
"WTF" Momente sind also definitiv vorprogrammiert ;-)

Auch alle weiteren für nicht Mathematiker interessanten Aspekte der Kryptographie werden sehr gut erklärt. Mir hat vor allem die Diskussion über die Brute-Force-Fähigkeit von 192bit Keys gefallen.

Der zweite Teil des Buches behandelt verschiedene Verschlüsselungsalgorithmen im Detail. Hier ist dringend eine Überarbeitung nötig, denn viele dieser Algorithmen gelten inzwischen als unsicher und überholt (finde ich nicht so schlimm) dafür fehlen aber andere inzwischen gebräuchliche Verfahren (viel schlimmer).
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Format: Taschenbuch
An excellent, informative and entertaining introduction to this field.
The first third covers, in reasonably technical detail, the theory and mathematical implementation of cryptosystems. Much of this isn't necessary for the casual reader, but its the clearest explanation of this arcane stuff you're going to find anywhere.
The second third covers real-world applications of cryptosystems - electronic voting, cyber-money, key management and a thousand other inventive uses. Sufficiently non-technical for even a salesman to understand.
The last third covers the politics of modern encryption, and is more intriguing, exciting and informative than any Tom Clancy novel. This last part alone is worth the price of the book.
Schneier's writing style is informal, informative and often humourous. It's hard to believe anyone can write about such a (potentially) dry subject and yet include some genuine jokes!
Buy this book.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen

Die neuesten Kundenrezensionen