Kundenrezensionen


7 Rezensionen
5 Sterne:
 (6)
4 Sterne:
 (1)
3 Sterne:    (0)
2 Sterne:    (0)
1 Sterne:    (0)
 
 
 
 
 
Durchschnittliche Kundenbewertung
Sagen Sie Ihre Meinung zu diesem Artikel
Eigene Rezension erstellen
 
 
Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

12 von 13 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Auch für Nicht-Akademiker verständlich!, 29. Mai 2013
Beim Thema Kryptografie werden automatisch Erinnerung an abstrakte mathematische Vorlesungen wach. In Bildungseinrichtungen und inbesondere Universitäten/Fachhochschulen wird sich der Kryptografie zumeist aus der Sicht der potentiellen praktischen Umsetzung (z.B. in der Programmierung) gewidmet. Um diesen folgen zu können sind neben mathematischen Konzepten und Zahlentheorie vor allem auch Techniken aus der (Prädikaten)-Logik zu kennen.

Erfreulich: Diese Dinge versucht der Autor weitestgehend zum vermeiden! Dennoch gelingt es ihm keine der wichtigen und vor allem auch aktuellen Themen auszulassen (Auswahl):

- Verschlüsselungen, Signaturen, Hash-Verfahren
- Malware-Angriffe
- PKI
- kryptografische Netzwerkprotokolle (WEP, SSL, IPSec, S/MIME, DNSSEC, etc.)
- Smartcards
- Biometrie
- DRM

Obwohl Kryptografie primär eine theoretische Disziplin ist, gelingt es dem Autor eine Art Praxisbuch zu schreiben, mit dem sowohl Informatiker, Anwender und IT-Entscheider gut leben können. Hardcore-Programmierer und Mathematiker werden eventuell zu anderen Publikationen greifen wollen, aber diese sind vermutlich nicht die Zielgruppe der Publikation. Mit der fünften Auflage sind neue Entwicklungen eingearbeitet wurden, was das Buch zu einer Experten-Referenz macht.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen umfassend – verständlich – akuell - empfehlenswert, 14. August 2014
Von 
Raumzeitreisender (Lummerland) - Alle meine Rezensionen ansehen
(TOP 500 REZENSENT)   
Verifizierter Kauf(Was ist das?)
"Ein Kryptologie-Buch muss diesen Quellen [Wikipedia u.a.] gegenüber einen Mehrwert bieten. Es muss ein Leitfaden für den Einsteiger sein, es muss neue Entwicklungen berücksichtigen." (5) Wird "Kryptografie" diesem Anspruch gerecht?

Das mit über 800 Seiten recht umfangreiche Werk ist grob gesehen in 6 Teile gegliedert. Die zentrale Frage des ersten Teils "Wozu Kryptografie?" wird aktuell durch die Enthüllungen des US-Whistleblowers Snowden beantwortet [1]. Das Buch ist vor dessen Enthüllungen entstanden, der Name NSA kommt aber so oft vor, dass Autor Schmeh dieser Organisation am Schluss ein eigenes Kapitel gewidmet hat.

Klaus Schmeh ist von der Geschichte der Kryptografie fasziniert (724) und lässt einige Erkenntnisse über die Enigma und andere historische Verschlüsselungsmaschinen in sein Buch einfließen. Bereits bei diesen Erläuterungen wird deutlich, dass es oft die weichen Faktoren sind (Faktor Mensch), die dazu führen, dass der Code geknackt wird. Hierzu zählen Überläufer und auch der fahrlässige Umgang mit der Technik bzw. mit Verfahrensabläufen.

Ab dem zweiten Teil geht es richtig ins Eingemachte. Schmeh beschreibt moderne Verschlüsselungsmethoden. Hierzu zählt z.B. der Data Encryption Standard (DES), an dessen Entwicklung die NSA beteiligt war. (82) Auch wenn es paradox klingt, erhöht die Offenlegung der Funktionsweise eines Verschlüsselungsverfahrens seine Sicherheit. (87) Wegen der kurzen Schlüssellänge ist das Verfahren aber heute nicht mehr zu empfehlen.

Der Autor erläutert ausführlich den Aufbau symmetrischer und asymmetrischer Verschlüsselungsverfahren. Die Schwachstelle der symmetrischen Verschlüsselung ist das Schlüsselaustauschproblem. Beide Kommunikationspartner ("Alice und Bob") müssen den gleichen Schlüssel verwenden. Dieses Problem gibt es bei der asymmetrischen Verschlüsselung, die mit öffentlichen und privaten Schlüsseln arbeitet, nicht. Öffentlicher und privater Schlüssel hängen zwar voneinander ab, aber aus dem öffentlichen Schlüssel kann nicht der private Schlüssel abgeleitet werden. Schmeh erläutert die mathematischen Grundlagen dieser Methode. Im Prinzip geht es um Einwegfunktionen (z.B. Primzahlenprodukt). Mit diesem Rüstzeug lässt sich dann auch das RSA-Verfahren verstehen, welches z.B. bei Hybridverfahren eingesetzt wird, um das Schlüsselaustauschproblem symmetrischer Verfahren zu lösen.

Schmeh verwendet zahlreiche Skizzen, um Sachverhalte zu verdeutlichen. So bringt er z.B. den Unterschied zwischen asymmetrischer Kryptografie und digitaler Signatur durch einfache Prinzipskizzen prägnant zum Ausdruck. (177, 202) Von der digitalen Signatur ist der Weg nicht weit zu Hashfunktionen, die dazu dienen, das Signieren zu vereinfachen. Aber Angriffe gibt es auch auf Hashfunktionen und so macht Schmeh die Leser vertraut mit "Geburtstagsangriffen", "Wörterbuch-Angriffen" und "Regenbogentabellen".

In der Einleitung betont Krypto-Experte Schmeh die Bedeutung der praktischen Umsetzung der Kryptografie. (4) Diesem Anspruch wird er ab dem dritten Teil des Buches gerecht. Aber bevor er Software und Hardware zur Kryptografie beschreibt, stehen vorbereitend elementare Themen wie Standardisierungen, kryptografische Protokolle, Methoden der Authentifizierung und auch Angriffsmethoden auf Schlüssel an. Im Hinblick auf Sicherheit und Performance ist Krypto-Hardware der Krypto-Software vorzuziehen. Der Autor erklärt, warum das so ist.

Die Implementierung von Krypto-Verfahren hat seine Tücken, wie Schmeh deutlich macht. Wenngleich die theoretischen Grundlagen der Kryptographie ausgereift sind, gibt es zu viele Fallstricke bei der Umsetzung. Auch ist es schwierig, die Qualität der Umsetzung zu beurteilen.

Ein besonderes Thema ist die Kryptografie im OSI-Modell. Der Autor beschreibt, welche Verschlüsselungen in welcher Schicht möglich bzw. sinnvoll sind. Dabei wird unter anderem erkennbar, dass die Anwender "Alice und Bob" umso mehr Einfluss darauf haben was und wie verschlüsselt wird, je höher die Schicht ist.

Schmeh erläutert einige Anwendungen aus dem Alltag, die nicht nur für Administratoren wichtig sind. Hierzu gehören Geldkarten, Online-Bezahlsysteme, Gesundheitskarten, Kreditkartensysteme und elektronische Ausweise einschl. des elektronischen Personalausweises. Zu letztgenanntem Thema hätte ich mir mehr Informationen zu Anwendungen, Sicherheit, Verbreitung etc. gewünscht.

Es ist nicht leicht, ein Buch über ein trockenes Thema wie Kryptografie zu schreiben und das so aufzubereiten, dass der Inhalt unterhaltsam, präzise, tiefgehend, aber auch leicht lesbar ist. Klaus Schmeh ist das fast Unmögliche gelungen. Das Buch ist eine Fundgrube für IT-Leiter, Sicherheitsfachleute, Datenschützer und Administratoren. Es ist weniger ausgerichtet auf Programmierer und Mathematiker. Wie schnelllebig die Zeit ist, wird daran deutlich, dass das Buch zwar aktuell ist, aber nicht so aktuell, dass der Fall Snowden und das Thema Unsicherheit von USB-Sticks behandelt werden konnten. Dennoch gilt: 5 Sterne sind noch zu wenig für dieses erstklassige Werk.

[1] Glenn Greenwald "Die globale Überwachung"
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Vollständige Betrachtung aller Relevanten Themen, 8. August 2013
Von 
Andreas Koch (Trier) - Alle meine Rezensionen ansehen
(REAL NAME)   
Verifizierter Kauf(Was ist das?)
Das Buch ist in meinen Augen in Sachen Vollständigkeit und Aktualität kaum zu übertreffen.
Neben allerlei interessanten Informationen über die Kryptographie kommt kein Standard zu kurz und alles ist verständlich und gut geschrieben.

Insgesamt ein tolles Buch!
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen sehr hilfreich!, 6. Juni 2014
Verifizierter Kauf(Was ist das?)
Ich hab mir dieses Buch für das Studium gekauft und es erfüllt voll und ganz seinen Zweck. Ich finde im Index immer alles, was ich gerade suche. Dabei ist es sehr angenehm geschrieben, die verschiedenen Algorithmen werden umgangsprachlich erklärt, was manchmal zu kurz kommt in Vorlesungen. Dennoch sind die fachlich wichtigen mathematischen Grundlagen vorhanden und werden auch sehr ausführlich beschrieben. Inzwischen ist es wie gesagt ein gutes Nachschlagewerk,das ich in meinem Regal nicht mehr missen möchte.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Super Buch für alle, die sich intensiver mit Kryptografie auseinander setzen wollen, 8. Mai 2014
Verifizierter Kauf(Was ist das?)
Rezension bezieht sich auf: Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX Edition) (Kindle Edition)
Ich wollte mir einen Überblick über aktuelle Kryptografieverfahren verschaffen. Dieses Buch ist dazu super geeignet. Es werden alle Teilgebiete behandelt, einige sehr intensiv, einige nur angerissen. Was ich toll finde: Egal ob intensiv oder nur angerissen, zum weiteren Studium sind immer andere, weiterführende Quellen genannt. Daher kann ich dieses Buch uneingeschränkt empfehlen.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Sher empfehlenswert, 28. Januar 2014
Verifizierter Kauf(Was ist das?)
Gut geschriebenes, verständliches Buch über Kryptografie. Etwas Mathe dabei, aber das ist nicht Voraussetzung für das Verständnis. Etwas breit erklärt sind die Zertifizeirungspfade und Stellen, aber dennoch: Super-Buch zum Thema.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


2 von 4 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Gutes und umfangreiches Buch über Kryptografie, 29. Juli 2013
Verifizierter Kauf(Was ist das?)
Ich kann das Buch nur Empfehlen. Alle die etwas über das Thema erfahren wollen sollten es lesen. Das Buch geht sehr ins Detail. Vorteil: Beim Verlag selbst kann man gratis das Ebook dazu herunterladen!
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

Dieses Produkt

Nur in den Rezensionen zu diesem Produkt suchen