Cryptology Unlocked (eBook)
554 Seiten
John Wiley & Sons (Verlag)
978-0-470-51619-5 (ISBN)
protocols and code breaking to provide the fundamentals of data
security.
This new book introduces cryptography in a unique and
non-mathematical style. Cryptology Unlocked explains
encryption, crypto analysis (classic and modern algorithms),
cryptographic protocols, digital standards and much more. This
innovative book will reveal some of the dangers of code breaking,
and highlights ways to master code-breaking and attack
algorithms.
Topics range from the simplest enciphering methods to precise
investigations of modern algorithms. Everything you need to
understand the delicate balance between complex and actual
information, with a peppering of anecdotes along the way.
Join the cryptology adventure, and understand:
* The difference between good and bad algorithms
* Whether or not secret services can read all messages
* The real-world affect cryptography had on World War II
* The unspoken security risks behind digital mobile standards GSM
and UMTS
* The everyday implications on digital signatures, PINs and
online banking
Reinhard Wobst studied mathematics at Technical University of Dresden and obtained his PhD in the field of scholastic processes in 1980. He now works as an independent programmer for scientific and industrial applications in C/C++ as well as script languages. In 1980, he conducted his first experiments with cryptographic algorithms. This hobby has led to numerous articles discussing cryptography, through to security consulting and security software development. All this writing has resulted in this book, which is now in its third edition in the original German and is published here in English for the first time.
Preface.
1. Introduction.
2. Cryptology from the Romans to World War II.
3. Cryptanalysis in Detail.
4. Development Milestones: DES, RSA.
5. Life After DES: New Methods, New Attacks.
6. Cryptographic Protocols.
7. Practical Applications.
8. Cryptology, Politics, and Business.
Glossary.
Appendix A.1. Sources of Information.
Appendix A.2. Bibliography.
Index.
Erscheint lt. Verlag | 20.8.2007 |
---|---|
Übersetzer | Angelika Shafir |
Sprache | englisch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Informatik ► Theorie / Studium ► Kryptologie | |
Schlagworte | Computer-Ratgeber • Computing Special Topics • End-User Computing • Kryptologie • Spezialthemen Computerratgeber |
ISBN-10 | 0-470-51619-4 / 0470516194 |
ISBN-13 | 978-0-470-51619-5 / 9780470516195 |
Haben Sie eine Frage zum Produkt? |
Größe: 2,3 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich