Kryptographie und IT-Sicherheit Grundlagen und Anwendungen
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe
- PDF / 2,388,315 Bytes
- 278 Pages / 476.22 x 680.315 pts Page_size
- 81 Downloads / 186 Views
Stephan Spitz | Michael Pramateftakis | Joachim Swoboda
Kryptographie und IT-Sicherheit Grundlagen und Anwendungen 2., überarbeitete Auflage Mit 115 Abbildungen STUDIUM
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen: Dieses Buch ist auf säurefreiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Verbrennung Schadstoffe freisetzen.
1. Auflage 2008 2., überarbeitete Auflage 2011 Alle Rechte vorbehalten © Vieweg +Teubner Verlag | Springer Fachmedien Wiesbaden GmbH 2011 Lektorat: Christel Roß | Maren Mithöfer Vieweg+Teubner Verlag ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. www.viewegteubner.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN 978-3-8348-1487-6
Nachruf Diese Zeilen sind im Gedenken an Herrn Professor Swoboda, der an der TU München sowohl die Lehre als auch die Forschung auf dem Gebiet der Informationssicherheit begründete. Er bleibt uns als freundlicher und offener Kollege, sowie geschätzter und respektierter Wissenschaftler in Erinnerung, der bis kurz vor seinem Tod für die Anliegen der Studierenden und Mitarbeiter offen war. Er starb leider viel zu früh kurz vor Veröffentlichung dieses Buchs. Seine Art komplexe Zusammenhänge einfach zu vermitteln hat unser Denken und auch dieses Buch geprägt. Durch seine engagierte Arbeit an der TU München beeinflusste er viele Generationen von Ingenieuren und trug dazu bei, dass IT-Sicherheit und Kryptographie wichtiger Bestandteile an der Universität und im indust
Data Loading...