Literaturverzeichnis: Unterschied zwischen den Versionen
Zeile 19: | Zeile 19: | ||
[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.<br> | [9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.<br> | ||
<br> | <br> | ||
− | <p>[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http:// page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf (19.06.2010).<br></p> | + | <p>[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http://page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf (19.06.2010).<br></p> |
<br> | <br> | ||
[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München<sup>7</sup> 2006.<br> | [11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München<sup>7</sup> 2006.<br> |
Aktuelle Version vom 14. Dezember 2010, 22:07 Uhr
Literaturverzeichnis
[1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden2 2010.
[2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen, Wiesbaden7 2005.
[3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg4 2008.
[4] BURNETT, Steve/ PAINE, Stephen: Kryptographie. RSA Security’s Official Guide, Bonn 2001.
[5] ECKERT, Claudia: IT-Sicherheit. Konzepte-Verfahren-Protokolle, München5 2008.
[6] ERTEL, Wolfgang: Angewandte Kryptographie, Leipzig 2001.
[7] MATTHES, Roland: Algebra, Kryptologie und Kodierungstheorie. Mathematische Methoden der Datensicherheit, Leipzig 2003.
[8] SCHMEH, Klaus: Kryptografie. Verfahren – Protokolle – Infrastrukturen, Heidelberg4 2009.
[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.
[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http://page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf (19.06.2010).
[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München7 2006.
[12] WÄTJEN, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, Heidelberg2 2008.
zurück zur Übersicht