Skip to main content
main-content

Über dieses Buch

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.

In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven und Quanten-Kryptographie werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Inhaltsverzeichnis

Frontmatter

2011 | OriginalPaper | Buchkapitel

1. Ziele und Wege der Kryptographie

Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

2011 | OriginalPaper | Buchkapitel

2. Symmetrische Chiffren

Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

2011 | OriginalPaper | Buchkapitel

3. Hash-Funktionen

Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

2011 | OriginalPaper | Buchkapitel

4. Asymmetrische Chiffren

Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

2011 | OriginalPaper | Buchkapitel

5. Authentifikations-Protokolle

Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

2011 | OriginalPaper | Buchkapitel

6. Sicherheitsprotokolle und Schlüsselverwaltung

Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

2011 | OriginalPaper | Buchkapitel

7. Chipkarten und Sicherheitsmodule

Stephan Spitz, Michael Pramateftakis, Joachim Swoboda

Backmatter

Weitere Informationen

Premium Partner

GI Logo

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Innovationsorientiertes IT-Management – Eine Fallstudie zur DevOps-Umsetzung bei T-Systems MMS

Das junge Konzept DevOps baut auf agilen Ansätzen auf und verbindet die Entwicklung von – häufig innovativen – IT-Lösungen mit deren Betrieb. Das Beispiel der T-Systems MMS zeigt, dass sich zwar zahlreiche vorhandene Entwicklungswerkzeuge für DevOps verwenden lassen, der DevOps-Ansatz aber über eine toolgetriebene Automatisierung hinausgeht. Im Ergebnis bildet DevOps ein neues Instrumentarium, um die Agilität und Innovationsorientierung des IT-Managements zu steigern. Jetzt gratis downloaden!