Über das Buch

Buchauszüge

Unten finden Sie die ersten Seiten jedes Kapitels zum Download bereitgestellt, um einen Eindruck des Buches zu vermitteln. Bitte beachten Sie das folgende Copyright:
Es ist erlaubt, die Dateien herunterzuladen, zu drucken und eine einzelne Kopie zum persönlichen Gebrauch zu speichern. Diese Erlaubnis gilt nicht für Kopien, welche nicht zum persönlichen Gebrauch verwendet werden, solange nicht explizit von Springer erlaubt.

Kapitel 1

Einführung in die Kryptografie und Datensicherheit

Kapitel 2

Stromchiffren

Kapitel 3

Der Data Encryption Standard (DES) und Alternativen

Kapitel 4

Der Advanced Encryption Standard (AES)

Kapitel 5

Mehr über Blockchiffren

Kapitel 6

Einführung in die asymmetrische Kryptografie

Kapitel 7

Das RSA-Kryptosystem

Kapitel 8

Asymmetrische Verfahren basierend auf dem diskreten Logarithmusproblem

Kapitel 9

Kryptosysteme mit elliptischen Kurven

Kapitel 10

Digitale Signaturen

Kapitel 11

Hashfunktionen

Kapitel 12

Message Authentication Codes (MACs)

Kapitel 13

Schlüsselerzeugung