Literaturverzeichnis: Unterschied zwischen den Versionen
Zeile 1: | Zeile 1: | ||
=== Literaturverzeichnis === | === Literaturverzeichnis === | ||
<br> | <br> | ||
− | [1] | + | [1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden<sup>2</sup> 2010.<br> |
<br> | <br> | ||
− | [2] BEUTELSPACHER, Albrecht | + | [2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen,Wiesbaden<sup>7</sup> 2005.<br> |
<br> | <br> | ||
− | [3] | + | [3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg<sup>4</sup> 2008.<br> |
<br> | <br> | ||
− | [4] | + | [4] BURNETT, Steve/ PAINE, Stephen: Kryptographie. RSA Security’s Official Guide, Bonn 2001.<br> |
<br> | <br> | ||
− | [5] | + | [5] ECKERT, Claudia: IT-Sicherheit. Konzepte-Verfahren-Protokolle, München<sup>5</sup> 2008.<br> |
<br> | <br> | ||
− | [6] | + | [6] ERTEL, Wolfgang: Angewandte Kryptographie, Leipzig 2001.<br> |
<br> | <br> | ||
− | [7] | + | [7] MATTHES, Roland: Algebra, Kryptologie und Kodierungstheorie. Mathematische Methoden der Datensicherheit, Leipzig 2003.<br> |
<br> | <br> | ||
− | [8] | + | [8] SCHMEH, Klaus: Kryptografie. Verfahren – Protokolle – Infrastrukturen, Heidelberg<sup>4</sup> 2009.<br> |
<br> | <br> | ||
− | [9] | + | [9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.<br> |
<br> | <br> | ||
− | [10] | + | <p>[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http:// page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf (19.06.2010).<br></p> |
<br> | <br> | ||
− | [11] | + | [11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München<sup>7</sup> 2006.<br> |
<br> | <br> | ||
− | + | [12] WÄTJEN, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, Heidelberg<sup>2</sup> 2008.<br> | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
<br> | <br> | ||
[[Benutzer:Deininger_Matthias/Facharbeit| zurück zur Übersicht]] | [[Benutzer:Deininger_Matthias/Facharbeit| zurück zur Übersicht]] |
Version vom 19. September 2010, 19:12 Uhr
Literaturverzeichnis
[1] BEUTELSPACHER, Albrecht/ NEUMANN, Heike B./ SCHWARZPAUL, Thomas: Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Wiesbaden2 2010.
[2] BEUTELSPACHER, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen,Wiesbaden7 2005.
[3] BUCHMANN, Johannes: Einführung in die Kryptographie, Heidelberg4 2008.
[4] BURNETT, Steve/ PAINE, Stephen: Kryptographie. RSA Security’s Official Guide, Bonn 2001.
[5] ECKERT, Claudia: IT-Sicherheit. Konzepte-Verfahren-Protokolle, München5 2008.
[6] ERTEL, Wolfgang: Angewandte Kryptographie, Leipzig 2001.
[7] MATTHES, Roland: Algebra, Kryptologie und Kodierungstheorie. Mathematische Methoden der Datensicherheit, Leipzig 2003.
[8] SCHMEH, Klaus: Kryptografie. Verfahren – Protokolle – Infrastrukturen, Heidelberg4 2009.
[9] SCHNEIER, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C, München (u.a.) 2006.
[10] SCHULZ, Ralph-Hardo (2006): Mathematische Grundlagen von öffentlichen Verschlüsselungsverfahren, Internet: http:// page.mi.fu-berlin.de/rhschulz/Krypto/kryptle06.pdf (19.06.2010).
[11] SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, München7 2006.
[12] WÄTJEN, Dietmar: Kryptographie. Grundlagen, Algorithmen, Protokolle, Heidelberg2 2008.
zurück zur Übersicht