summersale2015 Hier klicken Jetzt Mitglied werden studentsignup Cloud Drive Photos Professionelle Fotografie2 Learn More praktisch HI_PROJECT Shop Kindle Shop Kindle Artist Spotlight SummerSale

Kundenrezensionen

7
4,9 von 5 Sternen
5 Sterne
6
4 Sterne
1
3 Sterne
0
2 Sterne
0
1 Stern
0
Kryptografie: Verfahren - Protokolle - Infrastrukturen (iX-Edition)
Format: Gebundene AusgabeÄndern
Preis:54,90 €+Kostenfreie Lieferung mit Amazon Prime

Ihre Bewertung(Löschen)Ihre Bewertung
Sagen Sie Ihre Meinung zu diesem Artikel

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

4 von 4 Kunden fanden die folgende Rezension hilfreich.
"Ein Kryptologie-Buch muss diesen Quellen [Wikipedia u.a.] gegenüber einen Mehrwert bieten. Es muss ein Leitfaden für den Einsteiger sein, es muss neue Entwicklungen berücksichtigen." (5) Wird "Kryptografie" diesem Anspruch gerecht?

Das mit über 800 Seiten recht umfangreiche Werk ist grob gesehen in 6 Teile gegliedert. Die zentrale Frage des ersten Teils "Wozu Kryptografie?" wird aktuell durch die Enthüllungen des US-Whistleblowers Snowden beantwortet [1]. Das Buch ist vor dessen Enthüllungen entstanden, der Name NSA kommt aber so oft vor, dass Autor Schmeh dieser Organisation am Schluss ein eigenes Kapitel gewidmet hat.

Klaus Schmeh ist von der Geschichte der Kryptografie fasziniert (724) und lässt einige Erkenntnisse über die Enigma und andere historische Verschlüsselungsmaschinen in sein Buch einfließen. Bereits bei diesen Erläuterungen wird deutlich, dass es oft die weichen Faktoren sind (Faktor Mensch), die dazu führen, dass der Code geknackt wird. Hierzu zählen Überläufer und auch der fahrlässige Umgang mit der Technik bzw. mit Verfahrensabläufen.

Ab dem zweiten Teil geht es richtig ins Eingemachte. Schmeh beschreibt moderne Verschlüsselungsmethoden. Hierzu zählt z.B. der Data Encryption Standard (DES), an dessen Entwicklung die NSA beteiligt war. (82) Auch wenn es paradox klingt, erhöht die Offenlegung der Funktionsweise eines Verschlüsselungsverfahrens seine Sicherheit. (87) Wegen der kurzen Schlüssellänge ist das Verfahren aber heute nicht mehr zu empfehlen.

Der Autor erläutert ausführlich den Aufbau symmetrischer und asymmetrischer Verschlüsselungsverfahren. Die Schwachstelle der symmetrischen Verschlüsselung ist das Schlüsselaustauschproblem. Beide Kommunikationspartner ("Alice und Bob") müssen den gleichen Schlüssel verwenden. Dieses Problem gibt es bei der asymmetrischen Verschlüsselung, die mit öffentlichen und privaten Schlüsseln arbeitet, nicht. Öffentlicher und privater Schlüssel hängen zwar voneinander ab, aber aus dem öffentlichen Schlüssel kann nicht der private Schlüssel abgeleitet werden. Schmeh erläutert die mathematischen Grundlagen dieser Methode. Im Prinzip geht es um Einwegfunktionen (z.B. Primzahlenprodukt). Mit diesem Rüstzeug lässt sich dann auch das RSA-Verfahren verstehen, welches z.B. bei Hybridverfahren eingesetzt wird, um das Schlüsselaustauschproblem symmetrischer Verfahren zu lösen.

Schmeh verwendet zahlreiche Skizzen, um Sachverhalte zu verdeutlichen. So bringt er z.B. den Unterschied zwischen asymmetrischer Kryptografie und digitaler Signatur durch einfache Prinzipskizzen prägnant zum Ausdruck. (177, 202) Von der digitalen Signatur ist der Weg nicht weit zu Hashfunktionen, die dazu dienen, das Signieren zu vereinfachen. Aber Angriffe gibt es auch auf Hashfunktionen und so macht Schmeh die Leser vertraut mit "Geburtstagsangriffen", "Wörterbuch-Angriffen" und "Regenbogentabellen".

In der Einleitung betont Krypto-Experte Schmeh die Bedeutung der praktischen Umsetzung der Kryptografie. (4) Diesem Anspruch wird er ab dem dritten Teil des Buches gerecht. Aber bevor er Software und Hardware zur Kryptografie beschreibt, stehen vorbereitend elementare Themen wie Standardisierungen, kryptografische Protokolle, Methoden der Authentifizierung und auch Angriffsmethoden auf Schlüssel an. Im Hinblick auf Sicherheit und Performance ist Krypto-Hardware der Krypto-Software vorzuziehen. Der Autor erklärt, warum das so ist.

Die Implementierung von Krypto-Verfahren hat seine Tücken, wie Schmeh deutlich macht. Wenngleich die theoretischen Grundlagen der Kryptographie ausgereift sind, gibt es zu viele Fallstricke bei der Umsetzung. Auch ist es schwierig, die Qualität der Umsetzung zu beurteilen.

Ein besonderes Thema ist die Kryptografie im OSI-Modell. Der Autor beschreibt, welche Verschlüsselungen in welcher Schicht möglich bzw. sinnvoll sind. Dabei wird unter anderem erkennbar, dass die Anwender "Alice und Bob" umso mehr Einfluss darauf haben was und wie verschlüsselt wird, je höher die Schicht ist.

Schmeh erläutert einige Anwendungen aus dem Alltag, die nicht nur für Administratoren wichtig sind. Hierzu gehören Geldkarten, Online-Bezahlsysteme, Gesundheitskarten, Kreditkartensysteme und elektronische Ausweise einschl. des elektronischen Personalausweises. Zu letztgenanntem Thema hätte ich mir mehr Informationen zu Anwendungen, Sicherheit, Verbreitung etc. gewünscht.

Es ist nicht leicht, ein Buch über ein trockenes Thema wie Kryptografie zu schreiben und das so aufzubereiten, dass der Inhalt unterhaltsam, präzise, tiefgehend, aber auch leicht lesbar ist. Klaus Schmeh ist das fast Unmögliche gelungen. Das Buch ist eine Fundgrube für IT-Leiter, Sicherheitsfachleute, Datenschützer und Administratoren. Es ist weniger ausgerichtet auf Programmierer und Mathematiker. Wie schnelllebig die Zeit ist, wird daran deutlich, dass das Buch zwar aktuell ist, aber nicht so aktuell, dass der Fall Snowden und das Thema Unsicherheit von USB-Sticks behandelt werden konnten. Dennoch gilt: 5 Sterne sind noch zu wenig für dieses erstklassige Werk.

[1] Glenn Greenwald "Die globale Überwachung"
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
2 von 2 Kunden fanden die folgende Rezension hilfreich.
am 30. September 2014
Ich bin wirklich begeistert von diesem Buch! Wie der Autor am Anfang des Buches bereits sagt, handelt es sich hierbei um das umfassendste und vollständigste Werk im Bereich Kryptografie, welches mir bekannt ist.
Es werden sämtliche Themen von den Grundzügen der Kryptografie (Algorithmen, Algorithmusanalyse, Mathematische Grundlagen, etc.) über die geschichtlichen Aspekte (Enigma und co.) bis zu modernen Verschlüsselung und Konzepte wie PKI behandelt. Es ist nicht alles sofort verständlich, was aber mit der Komplexität der Algorithmen zu tuen hat und sich spätestens beim 2. oder 3. Mal lesen klärt. Besonders hat mir auch der sehr gute Schreibstil des Autors gefallen, mit dem er selbst trockene Themen spannend transportieren kann.
Somit kann ich jedem das Buch empfehlen. Ob man schon mal etwas mit Kryptografie zu tuen hatte oder man nicht mal weiß, wie das Wort geschrieben wird ist dabei egal, denn dieses Buch bietet für jeden tiefe und ausführliche Einblicke in die Welt der Kryptografie.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
15 von 18 Kunden fanden die folgende Rezension hilfreich.
am 29. Mai 2013
Beim Thema Kryptografie werden automatisch Erinnerung an abstrakte mathematische Vorlesungen wach. In Bildungseinrichtungen und inbesondere Universitäten/Fachhochschulen wird sich der Kryptografie zumeist aus der Sicht der potentiellen praktischen Umsetzung (z.B. in der Programmierung) gewidmet. Um diesen folgen zu können sind neben mathematischen Konzepten und Zahlentheorie vor allem auch Techniken aus der (Prädikaten)-Logik zu kennen.

Erfreulich: Diese Dinge versucht der Autor weitestgehend zum vermeiden! Dennoch gelingt es ihm keine der wichtigen und vor allem auch aktuellen Themen auszulassen (Auswahl):

- Verschlüsselungen, Signaturen, Hash-Verfahren
- Malware-Angriffe
- PKI
- kryptografische Netzwerkprotokolle (WEP, SSL, IPSec, S/MIME, DNSSEC, etc.)
- Smartcards
- Biometrie
- DRM

Obwohl Kryptografie primär eine theoretische Disziplin ist, gelingt es dem Autor eine Art Praxisbuch zu schreiben, mit dem sowohl Informatiker, Anwender und IT-Entscheider gut leben können. Hardcore-Programmierer und Mathematiker werden eventuell zu anderen Publikationen greifen wollen, aber diese sind vermutlich nicht die Zielgruppe der Publikation. Mit der fünften Auflage sind neue Entwicklungen eingearbeitet wurden, was das Buch zu einer Experten-Referenz macht.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
2 von 2 Kunden fanden die folgende Rezension hilfreich.
am 6. Juni 2014
Ich hab mir dieses Buch für das Studium gekauft und es erfüllt voll und ganz seinen Zweck. Ich finde im Index immer alles, was ich gerade suche. Dabei ist es sehr angenehm geschrieben, die verschiedenen Algorithmen werden umgangsprachlich erklärt, was manchmal zu kurz kommt in Vorlesungen. Dennoch sind die fachlich wichtigen mathematischen Grundlagen vorhanden und werden auch sehr ausführlich beschrieben. Inzwischen ist es wie gesagt ein gutes Nachschlagewerk,das ich in meinem Regal nicht mehr missen möchte.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
am 8. Mai 2014
Ich wollte mir einen Überblick über aktuelle Kryptografieverfahren verschaffen. Dieses Buch ist dazu super geeignet. Es werden alle Teilgebiete behandelt, einige sehr intensiv, einige nur angerissen. Was ich toll finde: Egal ob intensiv oder nur angerissen, zum weiteren Studium sind immer andere, weiterführende Quellen genannt. Daher kann ich dieses Buch uneingeschränkt empfehlen.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
1 von 2 Kunden fanden die folgende Rezension hilfreich.
am 8. August 2013
Das Buch ist in meinen Augen in Sachen Vollständigkeit und Aktualität kaum zu übertreffen.
Neben allerlei interessanten Informationen über die Kryptographie kommt kein Standard zu kurz und alles ist verständlich und gut geschrieben.

Insgesamt ein tolles Buch!
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
3 von 7 Kunden fanden die folgende Rezension hilfreich.
am 29. Juli 2013
Ich kann das Buch nur Empfehlen. Alle die etwas über das Thema erfahren wollen sollten es lesen. Das Buch geht sehr ins Detail. Vorteil: Beim Verlag selbst kann man gratis das Ebook dazu herunterladen!
33 KommentareWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
     
 
Kunden, die diesen Artikel angesehen haben, haben auch angesehen

Hacking: Die Kunst des Exploits (mit CD)
Hacking: Die Kunst des Exploits (mit CD) von Jon Erickson (Broschiert - 1. September 2008)
EUR 46,00

Network Hacking (Professional Series)
Network Hacking (Professional Series) von Peter Kraft (Broschiert - 24. Februar 2014)
EUR 40,00