Literaturverzeichnis: Unterschied zwischen den Versionen
Zeile 3: | Zeile 3: | ||
[1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden<sup>2</sup> 2010.<br> | [1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden<sup>2</sup> 2010.<br> | ||
<br> | <br> | ||
− | [2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen,Wiesbaden<sup>7</sup> 2005.<br> | + | [2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen, Wiesbaden<sup>7</sup> 2005.<br> |
<br> | <br> | ||
[3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg<sup>4</sup> 2008.<br> | [3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg<sup>4</sup> 2008.<br> |
Version vom 14. Dezember 2010, 22:05 Uhr
Literaturverzeichnis
[1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden2 2010.
[2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen, Wiesbaden7 2005.
[3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg4 2008.
[4] BURNETT, Steve/ PAINE, Stephen: Kryptographie. RSA Security’s Official Guide, Bonn 2001.
[5] ECKERT, Claudia: IT-Sicherheit. Konzepte-Verfahren-Protokolle, München5 2008.
[6] ERTEL, Wolfgang: Angewandte Kryptographie, Leipzig 2001.
[7] MATTHES, Roland: Algebra, Kryptologie und Kodierungstheorie. Mathematische Methoden der Datensicherheit, Leipzig 2003.
[8] SCHMEH, Klaus: Kryptografie. Verfahren – Protokolle – Infrastrukturen, Heidelberg4 2009.
[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.
[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http:// page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf (19.06.2010).
[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München7 2006.
[12] WÄTJEN, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, Heidelberg2 2008.
zurück zur Übersicht