{"id":30,"date":"2005-07-26T15:07:17","date_gmt":"2005-07-26T14:07:17","guid":{"rendered":"http:\/\/wp.security-planet.de\/?p=14"},"modified":"2005-07-26T15:07:17","modified_gmt":"2005-07-26T14:07:17","slug":"practical-cryptography","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2005\/07\/26\/practical-cryptography\/","title":{"rendered":"Practical Cryptography"},"content":{"rendered":"<p>Wer eine tiefgehende Einf\u00fchrung in Cryptographie sucht und auch an der Implementierung interessiert ist, f\u00fcr den ist dieses Buch genau das richtige. Wer nur eine \u00dcbersicht der praktischen Anwendung bekommen m\u00f6chte, f\u00fcr den ist dieses Buch sicher nicht geignet.<!--more--><\/p>\n<p>Verlag: Wiley<br \/>\nSeiten: 410<br \/>\nErschienen: Januar 2003<\/p>\n<p>Beim Kauf dieses Buches habe ich an &#8220;Applied Cryptography&#8221; von Bruce Schneier gedacht, in der Hoffnung ein \u00e4hnliches Buch zu finden, da\u00df einfach etwas aktueller ist.<br \/>\nAktueller ist Practical Cryptography auf jeden Fall, aber es ist ein keiner Weise eine Fortf\u00fchrung oder Neuauflage von Applied Cryptography.<br \/>\nEs versucht nicht alle m\u00f6glichen cryptographischen Verfahren vorzustellen, sondern betrachtet die jeweils aus der Sicht der Autoren besten, und beschreibt wie sie sicher implementiert werden sollten.<\/p>\n<p><strong>Die Kapitel:<\/strong><\/p>\n<blockquote><p>Preface<br \/>\n1 Our Design Philosophy<br \/>\n2 The Context of Cryptography<br \/>\n3 Introduction to Cryptography<br \/>\nI Message Security<br \/>\n4 Block Ciphers<br \/>\n5 Block Cipher Modes<br \/>\n6 Hash Functions<br \/>\n7 Message Authentication Codes<br \/>\n8 The Secure Channel<br \/>\n9 Implementation Issues (I)<br \/>\nII Key Negotiation<br \/>\n10 Generation Randomness<br \/>\n11 Primes<br \/>\n12 Diffie-Hellman<br \/>\n13 RSA<br \/>\n14 Introduction to Cryptographic Protocols<br \/>\n15 Key Negotiation Protocol<br \/>\n16 Implementation Issues (I)<br \/>\nIII Key Management<br \/>\n17 The Clock<br \/>\n18 Key Servers<br \/>\n19 The Dream of PKI<br \/>\n20 PKI Reality<br \/>\n21 PKI Practicalities<br \/>\n22 Storing Secrets<br \/>\nIV Miscellaneous<br \/>\n23 Standards<br \/>\n24 Patents<br \/>\n25 Involving Experts<br \/>\nAcknowledgments<br \/>\nBibliography<br \/>\nIndex<\/p><\/blockquote>\n<p>Die ersten Teile des Buches sind trotz des anspruchsvollen Themas relativ gut verst\u00e4ndlich und \u00e4u\u00dferst informativ. Ab dem Bereich der Implementierung wird allerdings die Mathematik immer heftiger. Wer diese Verfahren nicht selbst implementieren mu\u00df, der wird ab diesem Punkt weniger praktischen Nutzen aus dem Buch ziehen. Diesen Bereich des Buches habe ich dann auch mit drei Semestern Mathe nur noch grob \u00fcberflogen und nur an manchen Stellen im Detail weitergelesen.<\/p>\n<p><a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/0471223573\/lan2wan-21\"><img decoding=\"async\" src=\"http:\/\/images-eu.amazon.com\/images\/P\/0471223573.03.LZZZZZZZ.jpg\" alt=\"Practical Cryptographie\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer eine tiefgehende Einf\u00fchrung in Cryptographie sucht und auch an der Implementierung interessiert ist, f\u00fcr den ist dieses Buch genau das richtige. Wer nur eine \u00dcbersicht der praktischen Anwendung bekommen m\u00f6chte, f\u00fcr den ist dieses Buch sicher nicht geignet.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[4],"tags":[101,362,432,484],"class_list":["post-30","post","type-post","status-publish","format-standard","hentry","category-books","tag-bruce-schneier","tag-kryptographie","tag-niels-ferguson","tag-practical-cryptography"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/30","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=30"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/30\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=30"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=30"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=30"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}