Cryptography Reference
In-Depth Information
Die aktuelle Ausgabe ist 2008 erschienen und hat über 1.000 Seiten. Es gibt keine
deutsche Übersetzung.
Anderson liefert in seinem Buch einen Rundumschlag zur Entwicklung siche-
rer Computersysteme. So erfährt der Leser einiges zu den Werkzeugen eines
Sicherheitsingenieurs (dazu gehört auch die Kryptografie) und deren Anwendung
in konkreten Szenarien, die vom sicheren Betrieb eines Druckers bis zum Einsatz
von Atomwaffen reichen. Spannend zu lesen ist das alles nicht zuletzt wegen der
zahlreichen Beispiele aus dem wirklichen Leben, die der Autor angibt. Zu jedem
Thema gibt es zudem einen Abschnitt über typische Fehler, die im jeweiligen
Bereich gemacht werden. So manches Aha-Erlebnis ist dabei garantiert. Mein
Tipp daher: Wenn Sie Ihren Horizont über die Kryptografie hinaus erweitern
wollen, dann sollten Sie Andersons Buch lesen. Falls Sie eine deutschsprachige
Alternative suchen, ist IT-Sicherheit: Konzepte - Verfahren - Protokolle von
Claudia Eckert eine gute Wahl [Eckert].
39.1.2
Schwenk: Sicherheit und Kryptographie im Internet
Wenn Sie einige Inhalte von Teil 5 dieses Buchs (dort geht es um Kryptografie in
Computernetzen) vertiefen wollen, dann ist Sicherheit und Kryptographie im
Internet von Jörg Schwenk eine empfehlenswerte Lektüre [Schwen]. Dort erfah-
ren Sie zahlreiche Details über kryptografische Netzwerkprotokolle wie SSL,
S/MIME, OpenPGP, IPsec und DNSSEC. Das mit 270 Seiten nicht gerade
umfangreiche Werk ist auch ohne größere mathematische Kenntnisse gut lesbar.
39.1.3
Schneier, Ferguson, Kohno: Cryptography Engineering
Eines vorweg: Cryptography Engineering [FeScKo] ist keine Neubearbeitung von
Schneiers Klassiker Angewandte Kryptographie . Schon eher kann man sich unter
diesem Werk von Bruce Schneier, Niels Ferguson und Tadayoshi Kohno ein Kryp-
tografie-Buch für Fortgeschrittene vorstellen, die ihr Wissen mit Erfahrungen aus
der Praxis vertiefen wollen. Wer Cryptography Engineering liest, sollte in jedem
Fall mit der Materie vertraut sein und die Funktionsweise der behandelten Ver-
fahren und Protokolle kennen. Sind diese Voraussetzungen gegeben, dann ist die-
ses Buch eine wahre Fundgrube, in der selbst Profis viel Neues entdecken können.
39.1.4
Karamanian, Tenneti, Dessart: PKI Uncovered
Public-Key-Infrastrukturen sind längst mehr als nur ein Teilbereich der Krypto-
grafie. Kein Wunder also, dass es inzwischen eine ganze Reihe von Büchern gibt,
die sich ausschließlich diesem Thema widmen. Mein Favorit ist PKI Uncovered
von Karamanian, Tenneti und Dessart [KaTeDe]. Dieses Werk ist aufgrund einer
ausführlichen Einführung auch für Einsteiger empfehlenswert. Fortgeschrittene
Search WWH ::




Custom Search