Zusammenfassung
Geheime Nachrichtenübermittlung wird nicht nur von Militärkommandos und Geheimagenten benötigt, sondern auch von großen Wirtschafts- und Industriefirmen, die auf vertrauliche Informationen angewiesen sind. In der heutigen Welt stammen wahrscheinlich mindestens 90% der elektronisch übermittelten vertraulichen oder geheimen Information aus dem letztgenannten Bereich. Man braucht nur an den Austausch von Kreditinformationen zwischen verschiedenen Finanzinstituten zu denken.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
B. Bosworth. Codes, Ciphers, and Computers: An Introduction to Information Security. Hayden, Rochelle Park, N.J., 1980.
D. E. Robling Denning. Cryptography and Data Security. Addison-Wesley, Reading, Mass., 1983.
F. L. Bauer. Kryptologie. Methoden und Maximen. 2. Aufl. Springer, Berlin, 1994.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1995 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Dewdney, A.K. (1995). Öffentliche Verschlüsselung. In: Der Turing Omnibus. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-78872-7_37
Download citation
DOI: https://doi.org/10.1007/978-3-642-78872-7_37
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-57780-5
Online ISBN: 978-3-642-78872-7
eBook Packages: Springer Book Archive