Literaturverzeichnis: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
 
Zeile 19: Zeile 19:
 
[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.<br>
 
[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.<br>
 
<br>
 
<br>
<p>[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http:// page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;(19.06.2010).<br></p>
+
<p>[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http://page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;(19.06.2010).<br></p>
 
<br>
 
<br>
 
[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München<sup>7</sup> 2006.<br>
 
[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München<sup>7</sup> 2006.<br>

Aktuelle Version vom 14. Dezember 2010, 22:07 Uhr

Literaturverzeichnis


[1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden2 2010.

[2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen, Wiesbaden7 2005.

[3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg4 2008.

[4] BURNETT, Steve/ PAINE, Stephen: Kryptographie. RSA Security’s Official Guide, Bonn 2001.

[5] ECKERT, Claudia: IT-Sicherheit. Konzepte-Verfahren-Protokolle, München5 2008.

[6] ERTEL, Wolfgang: Angewandte Kryptographie, Leipzig 2001.

[7] MATTHES, Roland: Algebra, Kryptologie und Kodierungstheorie. Mathematische Methoden der Datensicherheit, Leipzig 2003.

[8] SCHMEH, Klaus: Kryptografie. Verfahren – Protokolle – Infrastrukturen, Heidelberg4 2009.

[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.

[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http://page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf       (19.06.2010).


[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München7 2006.

[12] WÄTJEN, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, Heidelberg2 2008.

zurück zur Übersicht