|
![]() |
|||
|
||||
OverviewKryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen. Full Product DetailsAuthor: Stephan Spitz , Michael Pramateftakis , Joachim SwobodaPublisher: Springer Fachmedien Wiesbaden Imprint: Vieweg+Teubner Verlag Edition: 2., überarb. Aufl. 2011 Dimensions: Width: 16.80cm , Height: 1.50cm , Length: 24.00cm Weight: 0.539kg ISBN: 9783834814876ISBN 10: 3834814873 Pages: 263 Publication Date: 24 February 2011 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Manufactured on demand ![]() We will order this item for you from a manufactured on demand supplier. Language: German Table of ContentsReviewsDer Titel beschreibt nicht nur Grundlagen und zugeh rige Verfahren sondern erl utert auch deren Einsatz in konkreten Anwendungsf llen. Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollst ndige L sung erh lt. IT-Director, 04/2009 Zusammen mit den bungsaufgaben einschlie lich L sungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut f r den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschl sselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt d rfte auch f r Praktiker interessant sein, die ein ber das Schlagwort SSL hinausgehendes Verst ndnis von Verschl sselung gewinnen wollen. Datenschutz-Berater, 05.02.2009 Der Titel beschreibt nicht nur Grundlagen und zugehoerige Verfahren sondern erlautert auch deren Einsatz in konkreten Anwendungsfallen. Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollstandige Loesung erhalt. IT-Director, 04/2009 Zusammen mit den UEbungsaufgaben einschliesslich Loesungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut fur den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschlusselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt durfte auch fur Praktiker interessant sein, die ein uber das Schlagwort SSL hinausgehendes Verstandnis von Verschlusselung gewinnen wollen. Datenschutz-Berater, 05.02.2009 Author InformationStephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs „Applied IT-Security“. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von ""Smart Devices"", Chipkarten und neuen Bezahlsystemen. Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet ""Sichere Systeme"". Tab Content 6Author Website:Countries AvailableAll regions |