Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen

Author:   Stephan Spitz ,  Michael Pramateftakis ,  Joachim Swoboda
Publisher:   Springer Fachmedien Wiesbaden
Edition:   2., überarb. Aufl. 2011
ISBN:  

9783834814876


Pages:   263
Publication Date:   24 February 2011
Format:   Paperback
Availability:   In stock   Availability explained
We have confirmation that this item is in stock with the supplier. It will be ordered in for you and dispatched immediately.

Our Price $77.60 Quantity:  
Add to Cart

Share |

Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen


Add your own review!

Overview

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Full Product Details

Author:   Stephan Spitz ,  Michael Pramateftakis ,  Joachim Swoboda
Publisher:   Springer Fachmedien Wiesbaden
Imprint:   Vieweg+Teubner Verlag
Edition:   2., überarb. Aufl. 2011
Dimensions:   Width: 16.80cm , Height: 1.50cm , Length: 24.00cm
Weight:   0.539kg
ISBN:  

9783834814876


ISBN 10:   3834814873
Pages:   263
Publication Date:   24 February 2011
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   In stock   Availability explained
We have confirmation that this item is in stock with the supplier. It will be ordered in for you and dispatched immediately.
Language:   German

Table of Contents

Reviews

Der Titel beschreibt nicht nur Grundlagen und zugeh rige Verfahren sondern erl utert auch deren Einsatz in konkreten Anwendungsf llen. Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollst ndige L sung erh lt. IT-Director, 04/2009 Zusammen mit den bungsaufgaben einschlie lich L sungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut f r den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschl sselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt d rfte auch f r Praktiker interessant sein, die ein ber das Schlagwort SSL hinausgehendes Verst ndnis von Verschl sselung gewinnen wollen. Datenschutz-Berater, 05.02.2009


Der Titel beschreibt nicht nur Grundlagen und zugehoerige Verfahren sondern erlautert auch deren Einsatz in konkreten Anwendungsfallen. Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollstandige Loesung erhalt. IT-Director, 04/2009 Zusammen mit den UEbungsaufgaben einschliesslich Loesungen ist dieses Buch ein typisches Lehrbuch, das sich sehr gut fur den Einsatz im Rahmen von Vorlesungen eignet. Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschlusselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt durfte auch fur Praktiker interessant sein, die ein uber das Schlagwort SSL hinausgehendes Verstandnis von Verschlusselung gewinnen wollen. Datenschutz-Berater, 05.02.2009


Author Information

"Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs „Applied IT-Security“. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von ""Smart Devices"", Chipkarten und neuen Bezahlsystemen. Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet ""Sichere Systeme""."

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

Aorrng

Shopping Cart
Your cart is empty
Shopping cart
Mailing List