Kryptografie für Entwickler: das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Haar bei München
Franzis Verlag GmbH
[2017]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 512 Seiten Illustrationen 24 cm |
ISBN: | 9783645605434 3645605436 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044284396 | ||
003 | DE-604 | ||
005 | 20170719 | ||
007 | t | ||
008 | 170426s2017 gw a||| |||| 00||| ger d | ||
015 | |a 17,N14 |2 dnb | ||
015 | |a 17,A18 |2 dnb | ||
016 | 7 | |a 1128918870 |2 DE-101 | |
020 | |a 9783645605434 |c Broschur : EUR 40.00 (DE), EUR 41.20 (AT) |9 978-3-645-60543-4 | ||
020 | |a 3645605436 |9 3-645-60543-6 | ||
024 | 3 | |a 9783645605434 | |
035 | |a (OCoLC)992457970 | ||
035 | |a (DE-599)DNB1128918870 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-706 |a DE-1050 |a DE-1102 |a DE-859 |a DE-860 |a DE-523 |a DE-29T |a DE-210 |a DE-19 |a DE-M347 |a DE-91G |a DE-83 |a DE-12 |a DE-11 |a DE-573 |a DE-703 |a DE-B768 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a St. Denis, Tom |0 (DE-588)1130155498 |4 aut | |
240 | 1 | 0 | |a Cryptography for developers |
245 | 1 | 0 | |a Kryptografie für Entwickler |b das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis |c Thomas St Denis/Simon Johnson |
246 | 1 | 0 | |a Kryptographie |
264 | 1 | |a Haar bei München |b Franzis Verlag GmbH |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a 512 Seiten |b Illustrationen |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareentwickler |0 (DE-588)7701096-6 |2 gnd |9 rswk-swf |
653 | |a Symmetrische Kryptografie | ||
653 | |a Advanced Encryption Standard | ||
653 | |a Data Encryption Standard | ||
653 | |a DES | ||
653 | |a AES | ||
653 | |a Asymmetrischen Kryptografie | ||
653 | |a Diffie-Hellmann | ||
653 | |a RSA | ||
653 | |a ElGamal | ||
653 | |a Elliptische Kurven | ||
653 | |a Hashfunktion | ||
653 | |a Signatur | ||
653 | |a MD4 | ||
653 | |a MD5 | ||
653 | |a Zufallszahl | ||
653 | |a Schlüsselverwaltung | ||
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Softwareentwickler |0 (DE-588)7701096-6 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Johnson, Simon |0 (DE-588)1076996493 |4 aut | |
710 | 2 | |a Franzis- Verlag GmbH |0 (DE-588)1065494157 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-645-20543-6 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1128918870/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029688691&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029688691 |
Datensatz im Suchindex
_version_ | 1804177477422022656 |
---|---|
adam_text | INHALTSVERZEICHNIS
VORWORT......................................................................................................
13
DANKSAGUNG...............................................................................................17
DER
AUTOR...................................................................................................19
FACHGUTACHTER UND
CO-AUTOR...................................................................
19
1.
EINFUEHRUNG...........................................................................................
21
1.1
EINLEITUNG...........................................................................................................21
1.2
BEDROHUNGSMODELLE........................................................................................
23
1.2.1 EINFACHE REGELN ZUR GESTALTUNG DES
BEDROHUNGSMODELLS..........................24
1.3 WAS IST
KRYPTOGRAFIE?......................................................................................24
1.3.1 ZIELE DER
KRYPTOGRAFIE......................................................................................24
1.4 HANDHABUNG DER SCHUETZENSWERTEN GUETER
....................................................
32
1.4.1 VERTRAULICHKEIT UND
AUTHENTIFIZIERUNG..........................................................32
1.4.2 LEBENSZYKLUS VON DATEN
.................................................................................
33
1.5 IRRIGE
ANNAHMEN..............................................................................................34
1.6 WERKZEUGE FUER
ENTWICKLER...............................................................................
36
1.7
ZUSAMMENFASUNG...........................................................................................
37
1.8 DER AUFBAU DIESES
BUCHS...............................................................................
37
1.9 HAEUFIG GESTELLTE FRAGEN
..................................................................................
39
2.
ASN.I-CODIERUNG................................................................................
41
2.1 UEBERBLICK UEBER AS N
.I......................................................................................
41
2.2 DIE SYNTAX VON A SN
.I......................................................................................43
2.2.1 AUSDRUECKLICHE
WERTE........................................................................................
43
2.2.2
CONTAINER..........................................................................................................
44
2.2.3
MODIFIZIEREN.......................................................................................................46
2.3 DATENTYPEN IN A S N
.I.......................................................................................
48
2.3.1 DAS
HEADERBYTE...............................................................................................
49
2.3.2
LAENGENCODIERUNG.............................................................................................52
2.3.3 BOOLESCHE
WERTE..............................................................................................
53
2.3.4
INTEGER...............................................................................................................54
2.3.5 BIT
STRING.......................................................................................................55
2.3.6 OCTET
STRING.................................................................................................
56
2.3.7
NULL..................................................................................................................
56
2.3.8 OBJECT
IDENTIFIER.........................................................................................
57
2.3.9 DIE SEQUENCE- UND SET-TYPEN
.....................................................................
58
2.3.10 PRINTABLESTRING UND
IA5STRING.....................................................................
63
2.3.11
UTCTIME...........................................................................................................
63
2.4
IMPLEMENTIERUNG.............................................................................................64
2.4.1
LAENGENROUTINEN................................................................................................
64
2.4.2 CODIEREN FUER PRIMITIVE ASN.I-TYPEN
..............................................................
69
2.5 DAS
GESAMTBILD...............................................................................................
117
2.5.1 LISTEN
ERSTELLEN...............................................................................................
118
2.5.2 VERSCHACHTELTE
LISTEN....................................................................................
120
2.5.3 LISTEN
DECODIEREN..........................................................................................
121
2.5.4
FLEXI-LISTEN......................................................................................................
123
2.5.5 WEITERE
ANBIETER............................................................................................
125
2.6 HAEUFIG GESTELLTE
FRAGEN..................................................................................125
Z.
ZUFALLSZAHLEN.....................................................................................127
3.1
EINFUEHRUNG......................................................................................................
127
3.1.1 DAS PRINZIP DER
ZUFAELLIGKEIT..........................................................................
128
3.2 MESSEN DER
ENTROPIE.....................................................................................130
3.2.1
BITZAHL..............................................................................................................
131
3.2.2
WORTZAHL..........................................................................................................131
3.2.3
LUECKENGROESSE...................................................................................................
131
3.2.4
AUTOKORRELATIONSTEST......................................................................................131
3.3 WIE SCHLECHT KANN ES WERDEN?
....................................................................
134
3.4
RNG-DESIGN....................................................................................................135
3.4.1
RNG-EREIGNISSE..............................................................................................
136
3.4.2
RNG-DATENERFASSUNG....................................................................................
142
3.4.3
RNG-ABSCHAETZUNG..........................................................................................153
3.4.4 EINRICHTUNG EINES
RNG..................................................................................155
3.5
PRNG-ALGORITHMEN........................................................................................
156
3.5.1 DESIGN VON PRNGS
........................................................................................
156
3.5.2 ANGRIFFE AUF
PRNGS.........................................................................................158
3.5.3
YARROW..............................................................................................................160
3.5.4
FORTUNA............................................................................................................164
3.5.5 HASHGESTUETZTER DRBG DES NIST
...................................................................
170
3.6 DAS
GESAMTBILD..............................................................................................
176
3.6.1 RNGS UND PRNGS IM VERGLEICH
....................................................................
176
3.6.2 VERWENDUNG VON PRNGS
...............................................................................
177
3.6.3
BEISPIELPLATTFORMEN......................................................................................
178
3.6.4
SPIELKONSOLEN................................................................................................
179
3.6.5
NETZWERKGERAETE..............................................................................................
180
3.7 HAEUFIG GESTELLTE
FRAGEN.................................................................................
181
AES...................................................................................................
183
4.1
EINFUEHRUNG......................................................................................................183
4.1.1
BLOCKCHIFFREN...................................................................................................184
4.1.2 DAS DESIGN VON AES
......................................................................................
186
4.2
IMPLEMENTIERUNG..........................................................................................
203
4.2.1
8-BIT-LMPLEMENTIERUNG..................................................................................203
4.2.2 OPTIMIERTE
8-BIT-LMPLEMENTIERUNG..............................................................
210
4.2.3 OPTIMIERTE
32-BIT-LMPLEMENTIERUNG............................................................214
4.3 ANGRIFFE IN DER
PRAXIS.....................................................................................
235
4.3.1
NEBENKANAELE..................................................................................................
235
4.3.2
PROZESSORCACHES............................................................................................235
4.3.3 DER
BERNSTEIN-ANGRIFF....................................................................................237
4.3.4 DER
OSVIK-ANGRIFF............................................................................................238
4.3.5 MASSNAHMEN GEGEN NEBENKANALANGRIFFE
...................................................
239
4.4
VERKETTUNGSMODI...........................................................................................240
4.4.1 CIPHER BLOCK CHAINING
(CBC)........................................................................
241
4.4.2 COUNTER MODE
(CTR)......................................................................................
245
4.4.3 AUSWAHL EINES
VERKETTUNGSMODUS..............................................................248
4.5 DAS
GESAMTBILD..............................................................................................
249
4.5.1 DIE CHIFFRE MIT EINEM SCHLUESSEL VERSEHEN
.................................................
249
4.5.2 DIE CHIFFRE MIT EINEM NEUEN SCHLUESSEL
VERSEHEN......................................250
4.5.3 BIDIREKTIONALE KANAELE
....................................................................................
251
4.5.4 VERLUSTBEHAFTETE
KANAELE................................................................................251
4.5.5 IRRIGE
ANNAHMEN............................................................................................253
4.5.6
ANBIETER..........................................................................................................
254
4.6 HAEUFIG GESTELLTE
FRAGEN.................................................................................257
5.
HASHFUNKTIONEN................................................................................261
5.1
EINFUEHRUNG......................................................................................................
261
5.1.1
DIGESTLAENGEN..................................................................................................
263
5.2 DESIGN UND IMPLEMENTIERUNG VON
SHS......................................................266
5.2.1
MD-KONSTRUKTION............................................................................................267
5.2.2
SHA-I...............................................................................................................267
5.2.3
SHA-256..........................................................................................................278
5.2.4
SHA-512..........................................................................................................288
5.2.5
SHA-224..........................................................................................................298
5.2.6
SHA-384..........................................................................................................299
5.2.7 HASHING OHNE
KOPIEREN................................................................................
300
5.3 SCHLUESSELABLEITUNG IN
PKCS5.......................................................................
302
5.4 DAS GESAMTBILD
.............................................................................................
304
5.4.1 WOZU HASHES GEEIGNET SIND
........................................................................
304
5.4.2 WOZU HASHES NICHT GEEIGNET SIND
..............................................................
306
5.4.3
PASSWOERTER.....................................................................................................
309
5.4.4
LEISTUNGSOPTIMIERUNG...........................................................
311
5.4.5 EIN BEISPIEL FUER
PKCS5...................................................................................
313
5.5 HAEUFIG GESTELLTE
FRAGEN.................................................................................316
6.
MAC-ALGORITHMEN............................................................................
319
6.1
EINFUEHRUNG......................................................................................................
319
6.1.1 DER ZWECK VON
MAC-FUNKTIONEN..................................................................320
6.2
SICHERHEITSRICHTLINIEN....................................................................................
321
6.2.1 LEBENSDAUER VON MAC-SCHLUESSELN
.............................................................
322
6.3
STANDARDS.......................................................................................................
Z22
6.4
CMAC........................................................................................................323
6.4.1 DIE SICHERHEIT VON
CMAC..............................................................................325
6.4.2 DAS DESIGN VON CMAC
..................................................................................
328
6.5
HMAC........................................................................................................338
6.5.1 DAS
DESIGN.....................................................................................................
339
6.5.2 DIE
IMPLEMENTIERUNG....................................................................................
341
6.6 DAS
GESAMTBILD..............................................................................................347
6.6.1 WOZU MAC-FUNKTIONEN GEEIGNET
SIND.........................................................347
6.6.2 WOZU MAC-FUNKTIONEN NICHT GEEIGNET
SIND...............................................350
6.6.3 CMAC UND HMAC IM
VERGLEICH......................................................................351
6.6.4 SCHUTZ GEGEN WIEDEREINSPIELEN
..................................................................
351
6.6.5 ERST VERSCHLUESSELUNG ODER ERST
MAC?.........................................................353
6.6.6 VERSCHLUESSELUNG UND
AUTHENTIFIZIERUNG......................................................354
6.7 HAEUFIG GESTELLTE FRAGEN
.................................................................................
367
7. VERSCHLUESSELUNGS- UND AUTHENTIFIZIERUNGSMODI
.........................
371
7.1
EINFUEHRUNG.......................................................................................................371
7.1.1 VERSCHLUESSELUNGS- UND AUTHENTIFIZIERUNGSMODI
.......................................
372
7.1.2
SICHERHEITSZIELE.............................................................................................372
7.1.3
STANDARDS.......................................................................................................
372
7.2 DESIGN UND IMPLEMENTIERUNG
.......................................................................
373
7.2.1 ZUSAETZLICHE
AUTHENTIFIZIERUNGSDATEN..........................................................
373
7.2.2 DAS DESIGN VON
GCM.....................................................................................
374
7.2.3 IMPLEMENTIERUNG VON
GCM...........................................................................
378
7.2.4
GCM-OPTIMIERUNGEN.....................................................................................
405
7.2.5 DAS DESIGN VON
CCM.....................................................................................
407
7.2.6 IMPLEMENTIERUNG VON
CCM...........................................................................409
7.3 DAS
GESAMTBILD...............................................................................................423
7.3.1 WOZU DIESE MODI GEEIGNET
SIND..................................................................423
7.3.2 AUSWAHL DES
NONCE.......................................................................................
424
7.3.3 ZUSAETZLICHE AUTHENTIFIZIERUNGSDATEN
(AAD)...............................................425
7.3.4
MAC-TAG-DATEN..............................................................................................425
7.3.5
BEISPIEL...........................................................................................................
426
7.4 HAEUFIG GESTELLTE FRAGEN
.................................................................................
432
8. LANGZAHLARITHMETIK
........................................................................
435
8.1 WAS SIND
LANGZAHLEN?...................................................................................436
8.1.1
LITERATUR..........................................................................................................
437
8.1.2 WICHTIGE ALGORITHMEN
...................................................................................
437
8.2 DIE ALGORITHMEN
............................................................................................
437
8.2.1
DARSTELLUNG....................................................................................................
437
8.2.2
MULTIPLIKATION................................................................................................438
8.2.3
QUADRIERUNG...................................................................................................
450
8.2.4
MONTGOMERY-REDUKTION...............................................................................
459
8.3 DAS
GESAMTBILD.............................................................................................
465
8.3.1
HAUPTALGORITHMEN.........................................................................................
465
8.3.2 ABWAEGEN ZWISCHEN UMFANG UND
GESCHWINDIGKEIT.....................................465
8.3.3 LEISTUNGSSTARKE LANGZAHLBIBLIOTHEKEN
......................................................
466
8.4 HAEUFIG GESTELLTE
FRAGEN................................................................................468
9. ALGORITHMEN FUER OEFFENTLICHE SCHLUESSEL
..........................................
471
9.1
EINFUEHRUNG......................................................................................................
471
9.2 ZIELE DER KRYPTOGRAFIE MIT OEFFENTLICHEN SCHLUESSELN
..................................
472
9.2.1
VERTRAULICHKEIT...............................................................................................473
9.2.2 NACHWEISBARKEIT UND
AUTHENTIZITAET............................................................
473
9-3
RSA.................................................................................................................
474
9.3.1 RSA KURZ UND
BUENDIG.....................................................................................475
9.3.2
PKCSI..............................................................................................................
476
9.3.3 SICHERHEIT VON
RSA........................................................................................482
9.3.4 OPTIMIERUNG VON RSA
...................................................................................
483
9 4
ECC.................................................................................................................
485
9.4.1 WAS SIND ELLIPTISCHE
KURVEN?.......................................................................
485
9.4.2 ALGEBRA ELLIPTISCHER
KURVEN..........................................................................486
9.4.3 KRYPTOSYSTEME MIT ELLIPTISCHEN
KURVEN.......................................................488
9.4.4 LEISTUNG ELLIPTISCHER KURVEN
........................................................................
495
9.5 DAS
GESAMTBILD.............................................................................................
497
9.5.1 ECC UND RSA IM VERGLEICH
...........................................................................
498
9.5.2
STANDARDS.......................................................................................................
500
9.5.3
QUELLEN............................................................................................................
501
9.6 HAEUFIG GESTELLTE
FRAGEN................................................................................
502
STICHWORTVERZEICHNIS............................................................................504
|
any_adam_object | 1 |
author | St. Denis, Tom Johnson, Simon |
author_GND | (DE-588)1130155498 (DE-588)1076996493 |
author_facet | St. Denis, Tom Johnson, Simon |
author_role | aut aut |
author_sort | St. Denis, Tom |
author_variant | d t s dt dts s j sj |
building | Verbundindex |
bvnumber | BV044284396 |
classification_rvk | ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)992457970 (DE-599)DNB1128918870 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02915nam a2200721 c 4500</leader><controlfield tag="001">BV044284396</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170719 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170426s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N14</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,A18</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1128918870</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645605434</subfield><subfield code="c">Broschur : EUR 40.00 (DE), EUR 41.20 (AT)</subfield><subfield code="9">978-3-645-60543-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645605436</subfield><subfield code="9">3-645-60543-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783645605434</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)992457970</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1128918870</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">St. Denis, Tom</subfield><subfield code="0">(DE-588)1130155498</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Cryptography for developers</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptografie für Entwickler</subfield><subfield code="b">das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis</subfield><subfield code="c">Thomas St Denis/Simon Johnson</subfield></datafield><datafield tag="246" ind1="1" ind2="0"><subfield code="a">Kryptographie</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis Verlag GmbH</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">512 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwickler</subfield><subfield code="0">(DE-588)7701096-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Symmetrische Kryptografie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Advanced Encryption Standard</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Data Encryption Standard</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DES</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">AES</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Asymmetrischen Kryptografie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Diffie-Hellmann</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">RSA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ElGamal</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Elliptische Kurven</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hashfunktion</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Signatur</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">MD4</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">MD5</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Zufallszahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schlüsselverwaltung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareentwickler</subfield><subfield code="0">(DE-588)7701096-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Johnson, Simon</subfield><subfield code="0">(DE-588)1076996493</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Franzis- Verlag GmbH</subfield><subfield code="0">(DE-588)1065494157</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-645-20543-6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1128918870/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029688691&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029688691</subfield></datafield></record></collection> |
id | DE-604.BV044284396 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:48:42Z |
institution | BVB |
institution_GND | (DE-588)1065494157 |
isbn | 9783645605434 3645605436 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029688691 |
oclc_num | 992457970 |
open_access_boolean | |
owner | DE-706 DE-1050 DE-1102 DE-859 DE-860 DE-523 DE-29T DE-210 DE-19 DE-BY-UBM DE-M347 DE-91G DE-BY-TUM DE-83 DE-12 DE-11 DE-573 DE-703 DE-B768 |
owner_facet | DE-706 DE-1050 DE-1102 DE-859 DE-860 DE-523 DE-29T DE-210 DE-19 DE-BY-UBM DE-M347 DE-91G DE-BY-TUM DE-83 DE-12 DE-11 DE-573 DE-703 DE-B768 |
physical | 512 Seiten Illustrationen 24 cm |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Franzis Verlag GmbH |
record_format | marc |
spelling | St. Denis, Tom (DE-588)1130155498 aut Cryptography for developers Kryptografie für Entwickler das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis Thomas St Denis/Simon Johnson Kryptographie Haar bei München Franzis Verlag GmbH [2017] © 2017 512 Seiten Illustrationen 24 cm txt rdacontent n rdamedia nc rdacarrier Kryptologie (DE-588)4033329-2 gnd rswk-swf Softwareentwickler (DE-588)7701096-6 gnd rswk-swf Symmetrische Kryptografie Advanced Encryption Standard Data Encryption Standard DES AES Asymmetrischen Kryptografie Diffie-Hellmann RSA ElGamal Elliptische Kurven Hashfunktion Signatur MD4 MD5 Zufallszahl Schlüsselverwaltung Kryptologie (DE-588)4033329-2 s Softwareentwickler (DE-588)7701096-6 s DE-604 Johnson, Simon (DE-588)1076996493 aut Franzis- Verlag GmbH (DE-588)1065494157 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-645-20543-6 B:DE-101 application/pdf http://d-nb.info/1128918870/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029688691&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | St. Denis, Tom Johnson, Simon Kryptografie für Entwickler das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis Kryptologie (DE-588)4033329-2 gnd Softwareentwickler (DE-588)7701096-6 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)7701096-6 |
title | Kryptografie für Entwickler das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis |
title_alt | Cryptography for developers Kryptographie |
title_auth | Kryptografie für Entwickler das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis |
title_exact_search | Kryptografie für Entwickler das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis |
title_full | Kryptografie für Entwickler das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis Thomas St Denis/Simon Johnson |
title_fullStr | Kryptografie für Entwickler das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis Thomas St Denis/Simon Johnson |
title_full_unstemmed | Kryptografie für Entwickler das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis Thomas St Denis/Simon Johnson |
title_short | Kryptografie für Entwickler |
title_sort | kryptografie fur entwickler das erste umfassende kryptografie handbuch fur software entwickler verschlusselungstechniken verstehen und anwenden alles uber die anwendungsgebiete datenschutz und sicherheit authentifizierung und nachweisbarkeit integercodierung public key algorithmen und aes in der praxis |
title_sub | das erste umfassende Kryptografie-Handbuch für Software-Entwickler ; Verschlüsselungstechniken verstehen und anwenden : alles über die Anwendungsgebiete: Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit : Integercodierung, Public-Key-Algorithmen und AES in der Praxis |
topic | Kryptologie (DE-588)4033329-2 gnd Softwareentwickler (DE-588)7701096-6 gnd |
topic_facet | Kryptologie Softwareentwickler |
url | http://d-nb.info/1128918870/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029688691&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT stdenistom cryptographyfordevelopers AT johnsonsimon cryptographyfordevelopers AT franzisverlaggmbh cryptographyfordevelopers AT stdenistom kryptografiefurentwicklerdasersteumfassendekryptografiehandbuchfursoftwareentwicklerverschlusselungstechnikenverstehenundanwendenallesuberdieanwendungsgebietedatenschutzundsicherheitauthentifizierungundnachweisbarkeitintegercodierungpublickeyalgorithmenun AT johnsonsimon kryptografiefurentwicklerdasersteumfassendekryptografiehandbuchfursoftwareentwicklerverschlusselungstechnikenverstehenundanwendenallesuberdieanwendungsgebietedatenschutzundsicherheitauthentifizierungundnachweisbarkeitintegercodierungpublickeyalgorithmenun AT franzisverlaggmbh kryptografiefurentwicklerdasersteumfassendekryptografiehandbuchfursoftwareentwicklerverschlusselungstechnikenverstehenundanwendenallesuberdieanwendungsgebietedatenschutzundsicherheitauthentifizierungundnachweisbarkeitintegercodierungpublickeyalgorithmenun AT stdenistom kryptographie AT johnsonsimon kryptographie AT franzisverlaggmbh kryptographie |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis