Books > Computing & IT > Computer software packages
|
Buy Now
Kryptographie - Verschlusselungstechniken - Praktische Informatik (German, Paperback)
Loot Price: R1,016
Discovery Miles 10 160
|
|
Kryptographie - Verschlusselungstechniken - Praktische Informatik (German, Paperback)
Expected to ship within 10 - 15 working days
|
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik -
Angewandte Informatik, Note: 1,0, Fachhochschule der Wirtschaft
Bergisch Gladbach, Sprache: Deutsch, Abstract: Seit Menschen
Nachrichten ubermitteln, sei es durch (schriftliche) Zeichen, durch
Gesten oder verbale Kommunikation, gibt es Versuche den Inhalt der
Nachricht vor anderen geheim zu halten. Verschlusselung nennt man
den Vorgang, bei dem ein Klartext mit Hilfe eines
Verschlusselungsverfahrens (Algorithmus) in einen Geheimtext oder
Chiffretext umgewandelt wird. Dabei benutzen
Verschlusselungsverfahren einen oder mehrere Schlussel. Den
umgekehrten Vorgang, also die Verwandlung des Geheimtextes zuruck
in den Klartext, nennt man Entschlusselung. Kryptologie
(Verschlusselung) spielt in der Zeit des Internets, der
elektronischen Kommunikation und des elektronischen
Geschaftsverkehrs eine besondere Rolle. Moderne Kryptosysteme
sorgen dafur, dass der elektronische Datenverkehr zuverlassig und
vertrauenswurdig abgewickelt werden kann. Der elektronische
Datenverkehr beinhaltet nicht nur Internetkommunikation. Dazu
gehort eine Vielfalt anderer Kommunikationswege wie Telefon, Fax
oder Funknetze, die durch entsprechende Massnahmen gegen Belauschen
und gegen andere Angriffe geschutzt werden mussen. Kryptographische
Systeme erfullen strategische Aufgaben bei Firmen, Konzernen und
Finanzinstitutionen, die ihren Datenverkehr vor der
Wirtschaftsspionage schutzen wollen und deren Konkurrenzfahigkeit
und Existenz von der Wirksamkeit der eingesetzten kryptographischen
Massnahmen abhangt. Ausser der Unterstutzung der vertraulichen
Datenubertragung uber unsichere Kommunikationswege wird Kryptologie
in zahlreichen anderen Bereichen angewendet. Die Sicherung der
Chipkartensystemen vor dem Missbrauch oder der urheberrechtliche
Schutz verschiedener elektronischer Medien vor illegalem Kopieren
sind nur einige weitere Beispiele. In der folgenden Ausarbeitung
werde ausgewahlte kryptographische Verfahren und die zugrundeliegen
General
Is the information for this product incomplete, wrong or inappropriate?
Let us know about it.
Does this product have an incorrect or missing image?
Send us a new image.
Is this product missing categories?
Add more categories.
Review This Product
No reviews yet - be the first to create one!
|
You might also like..
Oracle 12c - SQL
Joan Casteel
Paperback
(1)
R1,406
R1,302
Discovery Miles 13 020
MIS
Hossein Bidgoli
Paperback
R1,244
R1,160
Discovery Miles 11 600
See more
|