Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen

Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 256686963 Buchausg. u.d.T.: ‡Swoboda, Joachim, 1935 - 2008: Kryptographie und IT-Sicherheit
ISBN 978-3-8348-0248-4
Name Swoboda, Joachim
Pramateftakis, Michael
Name ANZEIGE DER KETTE Pramateftakis, Michael
Name Spitz, Stephan
T I T E L Kryptographie und IT-Sicherheit
Zusatz zum Titel Grundlagen und Anwendungen
Verlagsort Wiesbaden
Verlag Vieweg+Teubner
Erscheinungsjahr 2008
2008
Umfang Online-Ressource (XVIII, 263S. 115 Abb, digital)
Reihe SpringerLink. Bücher
Titelhinweis Buchausg. u.d.T.: ‡Swoboda, Joachim, 1935 - 2008: Kryptographie und IT-Sicherheit
ISBN ISBN 978-3-8348-9473-1
Klassifikation TJK
TEC041000
*94-01
94A60
94A62
94B27
GPJ
COM053000
621.382
005.82
TK1-9971
ST 276
ST 277
Kurzbeschreibung Ziele und Wege der Kryptographie -- Symmetrische Chiffren -- Hash-Funktionen -- Asymmetrische Chiffren -- Authentifikations-Protokolle -- Sicherheitsprotokolle und Schlüsselverwaltung -- Chipkarten und Sicherheitsmodule.
2. Kurzbeschreibung Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
1. Schlagwortkette Computersicherheit
Kryptologie
Lehrbuch
1. Schlagwortkette ANZEIGE DER KETTE Computersicherheit -- Kryptologie -- Lehrbuch
2. Schlagwortkette Computersicherheit
Kryptologie
ANZEIGE DER KETTE Computersicherheit -- Kryptologie
SWB-Titel-Idn 28337540X
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-3-8348-9473-1
Internetseite / Link Volltext
Siehe auch Cover
Siehe auch Inhaltstext
Kataloginformation500131138 Datensatzanfang . Kataloginformation500131138 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche