-23%11
22,99 €
29,99 €**
22,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
11 °P sammeln
-23%11
22,99 €
29,99 €**
22,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
11 °P sammeln
Als Download kaufen
29,99 €****
-23%11
22,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
11 °P sammeln
Jetzt verschenken
29,99 €****
-23%11
22,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
11 °P sammeln
  • Format: PDF

In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public-Key-Kryptographie über Zero-Knowledge-Protokolle bis hin zu Kryptographie in der Blockchain und im Darknet.
Den Autoren gelingt es, diese zum Teil sehr komplexen Themen vergleichsweise einfach und anschaulich darzustellen. Es werden kaum Vorkenntnisse vorausgesetzt, denn alle nötigen mathematischen und kryptografischen Ergebnisse werden im Buch bereitgestellt.
Das Buch ist modular
…mehr

Produktbeschreibung
In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public-Key-Kryptographie über Zero-Knowledge-Protokolle bis hin zu Kryptographie in der Blockchain und im Darknet.

Den Autoren gelingt es, diese zum Teil sehr komplexen Themen vergleichsweise einfach und anschaulich darzustellen. Es werden kaum Vorkenntnisse vorausgesetzt, denn alle nötigen mathematischen und kryptografischen Ergebnisse werden im Buch bereitgestellt.

Das Buch ist modular aufgebaut, so dass die einzelnen Kapitel weitgehend unabhängig voneinander gelesen werden können. Jedes Thema wird dabei auf verschiedenen Ebenen dargestellt: Zunächst möglichst anschaulich, dann mathematisch präzise und abschließend noch im Hinblick auf die Stärken und Schwächen des jeweiligen Protokolls.

Geeignet ist das Buch sowohl für Studierende (Mathematik, Informatik, Technik u. ä.) als auch für Anwender, Manager und andere Verantwortliche - etwa Datenschutz- und Datensicherheitsbeauftragte in Behörden und Unternehmen oder Projektmanager und Softwareentwickler in der Industrie.

Die Autoren

Prof. Dr. Albrecht Beutelspacher lehrte von 1988 bis 2018 an der Justus-Liebig-Universität in Gießen Mathematik. Er ist Direktor des Mathematikums in Gießen.

Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.

Dipl. Math. Klaus-Dieter Wolfenstetter war bis 2016 bei den Deutsche Telekom Innovation Laboratories in Berlin tätig.


Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Prof. Dr. Albrecht Beutelspacher lehrte von 1988 bis 2018 an der Justus-Liebig-Universität in Gießen Mathematik. Er ist Direktor des Mathematikums in Gießen.

Prof. Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den Lehrstuhl für Netz- und Datensicherheit inne.

Dipl. Math. Klaus-Dieter Wolfenstetter war bis 2016 bei den Deutsche Telekom Innovation Laboratories in Berlin tätig.