Cryptography Reference
In-Depth Information
ses Buch trägt diesem Umstand Rechnung. Es gibt noch einen weiteren Grund,
warum ein Kryptografie-Buch heute anders aufgebaut sein muss als noch in den
neunziger Jahren: Die Kryptografie ist inzwischen in vielerlei Hinsicht zum Allge-
meingut geworden. Verfahren und Protokolle, die man früher in Büchern nach-
schlagen musste, werden heute in Wikipedia-Artikeln und auf anderen Webseiten
zu Dutzenden beschrieben. Ein Kryptologie-Buch muss diesen Quellen gegenüber
einen Mehrwert bieten. Es muss ein Leitfaden für den Einsteiger sein, es muss
Zusammenhänge aufzeigen, es muss Bewertungen abgeben, und es muss neue
Entwicklungen berücksichtigen. Und dennoch muss ein Kryptografie-Buch auch
als Nachschlagewerk für denjenigen funktionieren, der nur schnell etwas wissen
will. Ich habe mein Bestes gegeben, um alle diese Anforderungen in diesem Buch
zu erfüllen.
1.2
Die fünfte Ausgabe
Das Buch, das Sie in den Händen halten, ist bereits die fünfte Ausgabe. Dies sind
die Vorgänger:
Safer Net - Kryptografie im Internet und Intranet erschien 1998 [Schm98].
Der Internet- und Kryptografie-Boom, der damals in vollem Gange war, spie-
gelt sich unübersehbar darin wider. Obwohl ich es nicht unbedingt so geplant
hatte, kam »Safer Net« vor allem bei Einsteigern sehr gut an. Der anschauli-
che Schreibstil und mein Bemühen, die mathematische Seite der Kryptografie
auf ein notwendiges Minimum zu reduzieren, trugen dazu bei.
Kryptografie und Public-Key-Infrastrukturen im Internet aus dem Jahr 2001
ist eine Neubearbeitung des Erstlings [Schm01]. Auch dieses Buch war ein
Kind seiner Zeit: Die ersten Abnutzungserscheinungen des Internet- und
Kryptografie-Booms waren 2001 bereits erkennbar; erste Enttäuschungen
waren Realität geworden. Der Pragmatismus hatte die Kryptografie erfasst.
Dies änderte allerdings wenig an der Wichtigkeit des Themas, weshalb sich
das Buch erneut bestens verkaufte. Da ich nach wie vor einen nicht allzu
mathematischen Zugang vermittelte, fanden sich unter den Lesern wieder
viele Einsteiger.
Kryptografie - Verfahren, Protokolle, Infrastrukturen stammt aus dem Jahr
2007 und war die dritte Ausgabe dieses Buchs [Schm07/2]. Die Kryptografie
hatte inzwischen ihre Entwicklung in Richtung Pragmatismus fortgesetzt und
war - genauso wie das Internet - zu einem alltäglichen Werkzeug geworden.
Vor allem aber war die Anzahl der kryptografischen Verfahren, Protokolle
und Standards weiterhin deutlich angestiegen. Um möglichst viele der neuen
Entwicklungen in meinem Buch unterzubringen, war es mir wichtig, dessen
Umfang im Vergleich zum Vorgänger deutlich zu erweitern. Damit wollte ich
zudem eine Marktlücke schließen, die sich ergeben hatte, weil es keinen
adäquaten Nachfolger für das seit 1995 nicht mehr aktualisierte Meisterwerk
Search WWH ::




Custom Search