Literaturverzeichnis: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 1: Zeile 1:
 
=== Literaturverzeichnis ===
 
=== Literaturverzeichnis ===
 
<br>
 
<br>
[1] BALDONI, Maria Welleda/ CILIBERTO, Ciro/ PIACENTINI CATTANEO, Giulia Maria: Elementary Number, Theory, Cryptography and Codes, Heidelberg 2009.<br>
+
[1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden<sup>2</sup> 2010.<br>
 
<br>
 
<br>
[2] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden<sup>2</sup> 2010.<br>
+
[2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen,Wiesbaden<sup>7</sup> 2005.<br>
 
<br>
 
<br>
[3] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen,Wiesbaden<sup>7</sup> 2005.<br>
+
[3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg<sup>4</sup> 2008.<br>
 
<br>
 
<br>
[4] BEUTELSPACHER, Albrecht/SCHWENK, Jörg/WOLFENSTETTER, Klaus-Dieter: Moderne Verfahren der Kryptographie. Von RSA zu Zero-Knowledge, Braunschweig/Wiesbaden<sup>4</sup> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;2001.<br>
+
[4] BURNETT, Steve/ PAINE, Stephen: Kryptographie. RSA Security’s Official Guide, Bonn 2001.<br>
 
<br>
 
<br>
[5] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg<sup>4</sup> 2008.<br>
+
[5] ECKERT, Claudia: IT-Sicherheit. Konzepte-Verfahren-Protokolle, München<sup>5</sup> 2008.<br>
 
<br>
 
<br>
[6] BURNETT, Steve/ PAINE, Stephen: Kryptographie. RSA Security’s Official Guide, Bonn 2001.<br>
+
[6] ERTEL, Wolfgang: Angewandte Kryptographie, Leipzig 2001.<br>
 
<br>
 
<br>
[7] ECKERT, Claudia: IT-Sicherheit. Konzepte-Verfahren-Protokolle, München<sup>5</sup> 2008.<br>
+
[7] MATTHES, Roland: Algebra, Kryptologie und Kodierungstheorie. Mathematische Methoden der Datensicherheit, Leipzig 2003.<br>
 
<br>
 
<br>
[8] ERTEL, Wolfgang: Angewandte Kryptographie, Leipzig 2001.<br>
+
[8] SCHMEH, Klaus: Kryptografie. Verfahren – Protokolle – Infrastrukturen, Heidelberg<sup>4</sup> 2009.<br>
 
<br>
 
<br>
[9] MATTHES, Roland: Algebra, Kryptologie und Kodierungstheorie. Mathematische Methoden der Datensicherheit, Leipzig 2003.<br>
+
[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.<br>
 
<br>
 
<br>
[10] SCHMEH, Klaus: Kryptografie. Verfahren – Protokolle – Infrastrukturen, Heidelberg<sup>4</sup> 2009.<br>
+
<p>[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http:// page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;(19.06.2010).<br></p>
 
<br>
 
<br>
[11] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.<br>
+
[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München<sup>7</sup> 2006.<br>
 
<br>
 
<br>
<p>[12] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http:// page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;(19.06.2010).<br></p>
+
[12] WÄTJEN, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, Heidelberg<sup>2</sup> 2008.<br>
<br>
+
[13] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München<sup>7</sup> 2006.<br>
+
<br>
+
[14] WÄTJEN, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, Heidelberg<sup>2</sup> 2008.<br>
+
 
<br>
 
<br>
 
[[Benutzer:Deininger_Matthias/Facharbeit| zurück zur Übersicht]]
 
[[Benutzer:Deininger_Matthias/Facharbeit| zurück zur Übersicht]]

Version vom 19. September 2010, 19:12 Uhr

Literaturverzeichnis


[1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden2 2010.

[2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen,Wiesbaden7 2005.

[3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg4 2008.

[4] BURNETT, Steve/ PAINE, Stephen: Kryptographie. RSA Security’s Official Guide, Bonn 2001.

[5] ECKERT, Claudia: IT-Sicherheit. Konzepte-Verfahren-Protokolle, München5 2008.

[6] ERTEL, Wolfgang: Angewandte Kryptographie, Leipzig 2001.

[7] MATTHES, Roland: Algebra, Kryptologie und Kodierungstheorie. Mathematische Methoden der Datensicherheit, Leipzig 2003.

[8] SCHMEH, Klaus: Kryptografie. Verfahren – Protokolle – Infrastrukturen, Heidelberg4 2009.

[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.

[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http:// page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf       (19.06.2010).


[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München7 2006.

[12] WÄTJEN, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, Heidelberg2 2008.

zurück zur Übersicht