Logo - springer
Slogan - springer

Springer Vieweg - IT & Informatik - Sicherheit | Kryptographie und IT-Sicherheit - Grundlagen und Anwendungen

Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

Spitz, Stephan, Pramateftakis, Michael, Swoboda, Joachim

2., überarb. Aufl. 2011, XX, 263 S. 115 Abb.

Formate:
eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

 
$39.99

(net) Preis für USA

ISBN 978-3-8348-8120-5

versehen mit digitalem Wasserzeichen, kein DRM

Erhältliche Formate: PDF

sofortiger Download nach Kauf


mehr Information zu Springer eBooks

add to marked items

Softcover
Information

Broschierte Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$49.99

(net) Preis für USA

ISBN 978-3-8348-1487-6

kostenfreier Versand für Individualkunden

gewöhnlich versandfertig in 3-5 Werktagen


add to marked items

  • Intuitives Verstehen von kryptographischen Algorithmen - aus Sicht von Ingenieuren
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Content Level » Upper undergraduate

Stichwörter » 802.11 - 802.11x - Bluetooth - CISO - CSO - Chipkarten - Datenschutz-Praxis - IPSec - Ingenieur - Internet-Sicherheit - Kryptografie - Protokolle - RFID - SSL - SSL/TLS - Security - Sicherheit - Sicherheits-Algorithmen - Sicherheits-Protokolle - Sicherheitsprotokolle - TLS, WLAN - WLAN

Verwandte Fachbereiche » Informations-, Kommunikationstechnik - Sicherheit

Inhaltsverzeichnis 

Sicherheitsdienste - Kryptographische Mechanismen - Diskrete Algebra - Kryptographische Algorithmen und Protokolle - Sicherheitsprotokolle - Chipkarten und Sicherheitsanwendungen

Beliebte Inhalte dieser Publikation 

 

Articles

Dieses Buch auf Springerlink lesen

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich System- und Datensicherheit.