Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
|||
Showing 1 - 6 of 6 matches in All Departments
Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Grosse Beruhmtheit erlangt haben die so genannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu uberzeugen, ohne ihm das Geringste zu verraten.
Die Normreihe ISO 27000 und der IT-Grundschutz werden immer
wichtiger fur Unternehmen und Behorden, die ein
IT-Sicherheitsmanagement in ihrer Organisation einfuhren und
betreiben wollen. Im internationalen Kontext ist die Anwendung der
ISO 27001 fur viele Organisationen nahezu unverzichtbar.
Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften. Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men- schen mit Codebiichem operieren und lange Buchstabenkolonnen statistisch untersu- chen; es ist die Welt der ENIGMA und anderer Chiffriermaschinen, bei deren Anblick das Herz jedes Antiquitatensammlers hoher schlagt. Dies ist die Welt der "klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die der modemen Kryptographie, bestimmt durch Stichworte wie Datenautobahn, elektronisches Geld, digitale Signatur oder Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten, Banker, Mathematiker und In- formatiker. Dieses Buch handelt von der modemen Kryptographie. Die Unterscheidung in zwei Welten ist nicht nur auBerlich, sondem auch entscheidend durch die innere Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976 verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und dem zwei Jahre spa- ter verOffentlichten RSA-Algorithmus) wurde ein jahrtausendealtes "unlosbares" Pro- blem denkbar elegant gelost: W1ihrend in der Welt der alten Kryptologie je zwei Teil- nehmer, die geheim miteinander kommunizieren wollten, schon vorher ein gemeinsa- mes Geheimnis haben muBten (ihren "geheimen Schliissel"), ist dies in der Public-Key- Kryptographie nicht mehr der Fall: Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir eine verschliisselte Nachricht schicken, die nur ich entschliisseln kann.
|
You may like...
Classic Restaurants of Summit County
Sharon A. Myers, Images Courtesy of the Akron Beacon Journal--Summit Memory Project
Paperback
Game Theory in Management Accounting…
David Mueller, Ralf Trost
Hardcover
R7,253
Discovery Miles 72 530
The History and Allure of Interactive…
Mark Kretzschmar, Sara Raffel
Hardcover
R3,044
Discovery Miles 30 440
Annual Report of the Superintendent…
Boston Superintendent of Public Schools
Hardcover
R583
Discovery Miles 5 830
|