In weniger als einer Minute mit dem Lesen beginnen. Sie haben noch keinen tolino eReader?

Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.

In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Rezension
"Der Titel beschreibt nicht nur Grundlagen und zugehörige Verfahren sondern erläutert auch deren Einsatz in konkreten Anwendungsfällen. Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollständige Lösung erhält."

IT-Director, 04/2009

"Zusammen mit den Übungsaufgaben einschließlich Lösungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut für den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschlüsselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt dürfte auch für Praktiker interessant sein, die ein über das Schlagwort "SSL" hinausgehendes Verständnis von Verschlüsselung gewinnen wollen."

Datenschutz-Berater, 05.02.2009
Portrait
Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet "Sichere Systeme". Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs "Applied IT-Security". Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von "Smart Devices", Chipkarten und neuen Bezahlsystemen.
… weiterlesen

Beschreibung

Produktdetails


Format PDF i
Kopierschutz Ja
Erscheinungsdatum 07.05.2008
Sprache Deutsch
EAN 9783834894731
Verlag Vieweg+Teubner Verlag
eBook
26,99
inkl. gesetzl. MwSt.
Sofort per Download lieferbar
In der Cloud verfügbar
Per E-Mail verschenken i

Andere Kunden interessierten sich auch für

  • Moderne Verfahren der Kryptographie
    von Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
    eBook
    19,99
  • Sicherheit und Kryptographie im Internet
    von Jörg Schwenk
    eBook
    26,99
  • Angewandte Kryptographie
    von Wolfgang Ertel
    eBook
    23,99
  • Sicherheit und Kryptographie im Internet
    von Jörg Schwenk
    eBook
    24,99
  • Kanban in der Praxis
    von Klaus Leopold
    eBook
    27,99
  • Cryptography For Dummies
    von Chey Cobb
    eBook
    25,99
  • Neuronale Netze selbst programmieren
    von Tariq Rashid
    eBook
    21,99
  • Einführung in die Kryptographie
    von Johannes Buchmann
    eBook
    24,99
  • Die Kunst der Täuschung
    von Kevin D. Mitnick, William Simon
    eBook
    9,10
  • Kryptografie mit .NET.
    von Tam Hanna
    eBook
    2,99

Kundenbewertungen

Es wurden noch keine Bewertungen geschrieben.