Cargando…

Kryptografie in der Praxis Eine Einführung in die bewährten Tools, Frameworks und Protokolle /

Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen. Dieses Buch führt in einfacher Sprache und mit anschaulichen I...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Wong, David (Cryptography engineer) (Autor)
Formato: Electrónico eBook
Idioma:Alemán
Inglés
Publicado: Heidelberg : dpunkt.verlag, 2023.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a22000007a 4500
001 OR_on1381094768
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu||||||||
008 230610s2023 gw o 000 0 ger d
040 |a EBLCP  |b eng  |c EBLCP  |d ORMDA  |d OCLCF  |d OCLCO 
020 |a 9783988900067 
020 |a 3988900060 
035 |a (OCoLC)1381094768 
037 |a 9781098157265  |b O'Reilly Media 
041 1 |a ger  |h eng 
050 4 |a QA76.9.A25 
082 0 4 |a 005.82  |2 23/eng/20230612 
049 |a UAMI 
100 1 |a Wong, David  |c (Cryptography engineer),  |e author. 
240 1 0 |a Real-world cryptography.  |l German 
245 1 0 |a Kryptografie in der Praxis  |h [electronic resource] :  |b Eine Einführung in die bewährten Tools, Frameworks und Protokolle /  |c David Wong. 
260 |a Heidelberg :  |b dpunkt.verlag,  |c 2023. 
300 |a 1 online resource (468 p.) 
500 |a Description based upon print version of record. 
505 0 |a Intro -- Titelei -- Impressum -- Inhalt -- Vorwort -- Danksagungen -- Über dieses Buch -- Über den Autor -- Teil A -- Primitive: Die Elemente der Kryptografie -- 1 Einführung -- 1.1 Kryptografie sichert Protokolle -- 1.2 Symmetrische Kryptografie: Was ist symmetrische Verschlüsselung? -- 1.3 Kerckhoffs' Prinzip: Nur der Schlüssel wird geheim gehalten -- 1.4 Asymmetrische Kryptografie: Zwei Schlüssel sind besser als einer -- 1.4.1 Schlüsselaustausch oder wie man zu einem gemeinsamen Geheimnis kommt -- 1.4.2 Asymmetrische Verschlüsselung -- anders als die symmetrische 
505 8 |a 1.4.3 Digitale Signaturen -- wie Unterschrift mit Stift und Papier -- 1.5 Klassifizierende und abstrahierende Kryptografie -- 1.6 Theoretische Kryptografie vs. praktische Kryptografie -- 1.7 Von der Theorie zur Praxis: Wählen Sie Ihr eigenes Abenteuer -- 1.8 Ein Wort der Warnung -- 2 Hashfunktionen -- 2.1 Was ist eine Hashfunktion? -- 2.2 Sicherheitseigenschaften einer Hashfunktion -- 2.3 Sicherheitsbetrachtungen für Hashfunktionen -- 2.4 Hashfunktionen in der Praxis -- 2.4.1 Commitments -- 2.4.2 Subressourcenintegrität -- 2.4.3 BitTorrent -- 2.4.4 Tor -- 2.5 Standardisierte Hashfunktionen 
505 8 |a 2.5.1 Die Hashfunktion SHA-2 -- 2.5.2 Die Hashfunktion SHA-3 -- 2.5.3 SHAKE und cSHAKE: Zwei Funktionen mit erweiterbarer Ausgabe (XOF) -- 2.5.4 Mehrdeutiges Hashing mit TupleHash vermeiden -- 2.6 Hashing von Kennwörtern -- 3 Message Authentication Codes (MACs) -- 3.1 Zustandslose Cookies, ein motivierendes Beispiel für MACs -- 3.2 Ein Beispiel in Code -- 3.3 Sicherheitseigenschaften eines MAC -- 3.3.1 Fälschen eines Authentifizierungstags -- 3.3.2 Längen des Authentifizierungstags -- 3.3.3 Replay-Angriffe -- 3.3.4 Authentifizierungstags in konstanter Zeit verifizieren -- 3.4 MAC im wahren Leben 
505 8 |a 3.4.1 Authentifizierung von Nachrichten -- 3.4.2 Schlüssel ableiten -- 3.4.3 Integrität von Cookies -- 3.4.4 Hashtabellen -- 3.5 MACs in der Praxis -- 3.5.1 HMAC, ein Hash-basierter MAC -- 3.5.2 KMAC -- ein MAC, der auf cSHAKE basiert -- 3.6 SHA-2- und Length-Extension-Angriffe -- 4 Authentifizierte Verschlüsselung -- 4.1 Was ist eine Chiffre? -- 4.2 Die Blockchiffre AES (Advanced Encryption Standard) -- 4.2.1 Wie viel Sicherheit bietet AES? -- 4.2.2 Die Schnittstelle von AES -- 4.2.3 Die Interna von AES -- 4.3 Der verschlüsselte Pinguin und die Betriebsart CBC 
505 8 |a 4.4 Fehlende Authentizität, deshalb AES-CBC-HMAC -- 4.5 All-in-one-Konstruktionen: Authentifizierte Verschlüsselung -- 4.5.1 Was ist authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD)? -- 4.5.2 Der AEAD-Modus AES-GCM -- 4.5.3 ChaCha20-Poly1305 -- 4.6 Andere Arten der symmetrischen Verschlüsselung -- 4.6.1 Key-Wrapping -- 4.6.2 Authentifizierte Verschlüsselung, die gegen Nonce-Missbrauch resistent ist -- 4.6.3 Datenträgerverschlüsselung -- 4.6.4 Datenbankverschlüsselung -- 5 Schlüsselaustausch -- 5.1 Was sind Schlüsselvereinbarungen? -- 5.2 Der Diffie-Hellman-(DH-)Schlüsselaustausch 
500 |a 5.2.1 Gruppentheorie 
520 |a Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen. Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein. Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, sodass Sie leicht erkennen, wie sie in die Praxis umgesetzt werden können. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer security. 
650 0 |a Cryptography. 
650 0 |a Computer networks. 
650 6 |a Sécurité informatique. 
650 6 |a Cryptographie. 
650 6 |a Réseaux d'ordinateurs. 
650 7 |a Computer networks  |2 fast 
650 7 |a Computer security  |2 fast 
650 7 |a Cryptography  |2 fast 
776 0 8 |i Print version:  |a Wong, David  |t Kryptografie in der Praxis  |d Heidelberg : dpunkt.verlag,c2023  |z 9783864909399 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781098157265/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL7254435 
994 |a 92  |b IZTAP