Safer Net: Kryptografie im Internet und Intranet
Gespeichert in:
Späterer Titel: | Schmeh, Klaus Kryptografie und Public-key-Infrastrukturen im Internet |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
1998
|
Schriftenreihe: | IX-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 2. Aufl. u.d.T.: Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet |
Beschreibung: | XXII, 434 S. Ill., graph. Darst. |
ISBN: | 3932588231 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV012190007 | ||
003 | DE-604 | ||
005 | 20120626 | ||
007 | t | ||
008 | 980929s1998 ad|| |||| 00||| ger d | ||
016 | 7 | |a 954687957 |2 DE-101 | |
020 | |a 3932588231 |c brosch. : DM 78.00, sfr 69.00, S 569.00 |9 3-932588-23-1 | ||
035 | |a (OCoLC)246086260 | ||
035 | |a (DE-599)BVBBV012190007 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-20 |a DE-N2 |a DE-29T |a DE-1047 |a DE-739 |a DE-1102 |a DE-824 |a DE-945 |a DE-523 |a DE-11 |a DE-188 | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Schmeh, Klaus |d 1970- |e Verfasser |0 (DE-588)123066247 |4 aut | |
245 | 1 | 0 | |a Safer Net |b Kryptografie im Internet und Intranet |c Klaus Schmeh |
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 1998 | |
300 | |a XXII, 434 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a IX-Edition | |
500 | |a 2. Aufl. u.d.T.: Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet | ||
650 | 4 | |a Internet - Kryptologie | |
650 | 4 | |a Kryptologie | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | |5 DE-604 | |
785 | 0 | 0 | |i 2. Aufl. u.d.T. |a Schmeh, Klaus |t Kryptografie und Public-key-Infrastrukturen im Internet |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008261466&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-008261466 |
Datensatz im Suchindex
_version_ | 1804126808560369664 |
---|---|
adam_text | IMAGE 1
KLAUS SCHMEH
SAFER NET
KRYPTOGRAFIE IM INTERNET UND INTRANET
RJJJJ DPUNKT.VERLAG
IMAGE 2
INHALTSVERZEICHNIS
TEIL 1: WOZU KRYPTOGRAFIE IM INTERNET? 1
1 WILLKOMMEN IN MEINEM BUCH: EINLEITUNG 3
1.1 SICHERHEIT IM INTERNET 4
1.2 WOZU NOCH EIN KRYPTOGRAFIEBUCH? 6
1.3 MEIN BEDAUERN, MEINE BITTEN UND MEIN DANK 8
2 WER ZUM TEUFEL IST ALICE? WAS IST KRYPTOGRAFIE UND WARUM IST SIE SO
WICHTIG 11
2.1 THE NAME OF THE GAME 11
2.1.1 WAS IST KRYPTOGRAFIE? 12
2.1.2 DIE KRYPTOGRAFIE - EIN WICHTIGES TEILGEBIET 14
2.2 WARUM IST DIE KRYPTOGRAFIE SO WICHTIG? 16
2.2.1 WIRTSCHAFTSSPIONAGE 16
2.2.2 KOMMERZ IM NETZ 18
2.2.3 DIE PRIVATSPHAERE 18
2.3 ANWENDUNGEN DER KRYPTOGRAFIE 20
2.4 UND WER ZUM TEUFEL IST ALICE? 21
2.5 FAZIT 22
3 DER GROSSE BRUDER NAMENS MALLORY: WARUM IST DAS INTERNET NICHT
ABHOERSICHER? 22
3.1 DER AUFBAU DES INTERNETS 24
3.1.1 ROUTER UND PAKETE 25
3.1.2 DIE SICHERHEIT KAM ERST HINTERHER 28
3.2 WIE KANN DAS INTERNET ABGEHOERT WERDEN? 29
3.2.1 ANZAPFEN VON UEBERTRAGUNGSLEITUNGEN 31
3.2.2 LANS 31
3.2.3 TELEFON 35
3.2.4 ISDN 36
3.2.5 MOBILFUNK 38
3.2.6 SATELLITEN 39
3.2.7 INTERNET-SPEZIFISCHE ABHOERANGRIFFE 40
3.2.8 KOMPROMITTIERENDE ABSTRAHLUNG 41
3.3 FAZIT 44
IMAGE 3
INHALTSVERZEICHNIS
TEIL 2: KRYPTOGRAFIE IN DER THEORIE 45
4 ALICE WIRD ZUM FQNHJ: SECRET-KEY-VERSCHLUESSELUNGSVERFAHREN 47 4.1
SECRET-KEY-VERFAHREN 48
4.1.1 SCHLUESSEL 48
4.1.2 ANGRIFFE AUF CHIFFREN 50
4.1.3 WEITERE ANGRIFFE 52
4.2 EINFACHE SYMMETRISCHE VERSCHLUESSELUNGSVERFAHREN 53
4.2.1 SUBSTITUTIONS- UND PERMUTATIONS-CHIFFREN 53
4.2.2 DIE VIGENERE-CHIFFRE 56
4.2.3 DER ONE-TIME-PAD 58
4.3 DER DATA ENCRYPTION STANDARD (DES) 59
4.3.1 WAS WAR NEU AM DES? 60
4.3.2 DIE FUNKTIONSWEISE DES DES 62
4.3.3 DIE SCHLUESSELAUFBEREITUNG DES DES 64
4.3.4 ENTSCHLUESSELN MIT DEM DES 65
4.3.5 DES-KRYPTOANALYSE 66
4.3.6 EIN GENIESTREICH KOMMT INS ALTER 69
4.4 ANDERE SYMMETRISCHE CHIFFREN 70
4.4.1 DOPPEL-DES 71
4.4.2 TRIPLE-DES 73
4.4.3 IDEA 74
4.4.4 RC4 75
4.4.5 ANDERE VERFAHREN 76
4.4.6 EIN NEUER VERSCHLUESSELUNGSSTANDARD 77
4.5 SCHLANGENOEL 79
5 DAS OFFENE GEHEIMNIS: PUBLIC-KEY-VERSCHLUESSELUNG 81
5.1 DAS SCHLUESSELAUSTAUSCHPROBLEM 81
5.2 EIN BISSCHEN MATHEMATIK 84
5.2.1 MODULO-RECHNEN 84
5.3 EINWEGFUNKTIONEN UND FALLTUERFUNKTIONEN 88
5.3.1 DER DISKRETE LOGARITHMUS 89
5.3.2 DAS FAKTORISIERUNGSPROBLEM 90
5.4 DER DIFFIE-HELLMAN-SCHLUESSELAUSTAUSCH 91
5.4.1 FUNKTIONSWEISE VON DIFFIE-HELLMAN 91
5.4.2 SICHERHEIT VON DIFFIE-HELLMAN 92
5.5 RSA 93
5.5.1 FUNKTIONSWEISE DES RSA 93
5.5.2 SICHERHEIT DES RSA 94
5.5.3 FAZIT 96
5.6 HYBRIDVERFAHREN 96
5.7 ANDERE PUBLIC-KEY-VERFAHREN 97
5.8 UNTERSCHIEDE ZWISCHEN PUBLIC UND SECRET KEY 99
6 MIT DIGITALEM BRIEF UND SIEGEL: DIGITALE SIGNATUREN UND
KRYPTOGRAFISCHE HASHFUNKTIONEN 101 6.1 WAS SIND DIGITALE SIGNATUREN? 102
6.1.1 RSA ALS SIGNATURVERFAHREN 103
6.1.2 SIGNATUREN AUF BASIS DES DISKRETEN LOGARITHMUS 104
IMAGE 4
INHALTSVERZEICHNIS
6.2 KRYPTOSYSTEME AUF BASIS ELLIPTISCHER KURVEN 107
6.2.1 MATHEMATISCHE GRUNDLAGEN 107
6.2.2 FUNKTIONSWEISE VON KRYPTOSYSTEMEN AUF BASIS ELLIPTISCHER KURVEN
111
6.2.3 WARUM ECCS? 112
6.3 KRYPTOGRAFISCHE HASHFUNKTIONEN 113
6.3.1 DIE WICHTIGSTEN KRYPTOGRAFISCHEN HASHFUNKTIONEN 116
6.4 BLINDE SIGNATUREN 117
6.4.1 FUNKTIONSWEISE BLINDER SIGNATUREN 118
6.4.2 DIE REALISIERUNG BLINDER SIGNATUREN 119
7 SAG MIT DEIN PASSWORT, UND ICH SAGE DIR, WER DU BIST: AUTHENTIFIKATION
121
7.1 AUTHENTIFIKATIONSVERFAHREN 122
7.1.1 WAS MAN IST 123
7.1.2 ...WAS MAN WEISS 124
7.1.3 ...WAS MAN HAT 125
7.2 AUTHENTIFIKATION IM INTERNET 125
7.2.1 BESONDERHEITEN DER AUTHENTIFIKATION IM INTERNET 125
7.2.2 PASSWOERTER 127
7.2.3 AUTHENTIFIKATIONSVERFAHREN MIT INTEGRITAETSSCHUTZ 129
7.2.4 AUTHENTIFIKATION IM INTERNET MIT TRUSTED THIRD PARTY 131 7.2.5
FAZIT 131
8 JENSEITS VON VERSCHLUESSELUNG, SIGNATUR UND AUTHENTIFIKATION: WAS DIE
KRYPTOGRAFIE SONST NOCH ZU BIETEN HAT 133
8.1 ZUFALLSGENERATOREN 134
8.1.1 PSEUDOZUFALLSGENERATOREN 136
8.1.2 ECHTER ZUFALL 137
STRATEGIE FUER DIE PRAXIS 139
8.2 STEGANOGRAFIE 140
8.2.1 STEGANOGRAFIE ALLGEMEIN 141
8.2.2 GRUNDLAGEN DER STEGANOGRAFIE 142
8.2.3 STEGANOGRAFISCHE METHODEN 143
8.2.4 FAZIT 145
8.3 DIGITALE WASSERZEICHEN 146
8.3.1 WAS SIND DIGITALE WASSERZEICHEN? 146
8.3.2 FAZIT 148
TEIL 3: KRYPTOGRAFIE ZWISCHEN THEORIE UND PRAXIS 149
9 SCHLUESSELPOSITION: SCHLUESSELMANAGEMENT 151
9.1 SCHLUESSELMANAGEMENT ALLGEMEIN 152
9.1.1 SCHLUESSELLAENGE 153
9.1.2 SCHLUESSELWECHSEL 153
9.1.3 SCHLUESSELSPEICHERUNG 154
9.1.4 FAZIT 155
9.2 ASYMMETRISCHE SCHLUESSELVERTEILUNG 155
9.2.1 TRUST CENTER KONTRA WEB OF TRUST 157
9.2.2 ZERTIFIKATE MIT LOKALEN NAMEN 162
9.2.3 ZEITSTEMPELDIENSTE 163
IMAGE 5
INHALTSVERZEICHNIS
9.3 SYMMETRISCHE SCHLUESSELVERTEILUNG 164
9.4 SCHLUESSELWIEDERHERSTELLUNG 166
9.4.1 MOEGLICHKEITEN DER SCHLUESSELWIEDERHERSTELLUNG 167
9.4.2 DER ESCROWED ENCRYPTION STANDARD (EES) 168
10 GUTE KARTEN: SOFTWARE, HARDWARE, CHIPKARTEN 171
10.1 WAS SPRICHT FUER HARDWARE, WAS FUER SOFTWARE? 172
10.1.1 PRO SOFTWARE 172
10.1.2 PRO HARDWARE 172
10.1.3 FAZIT 173
10.2 CHIPKARTEN 173
10.2.1 ERFOLGSMODELL CHIPKARTE 175
10.2.2 CHIPKARTEN UND KRYPTOGRAFIE 177
10.2.3 CHIPKARTEN IM INTERNET 179
10.2.4 ANGRIFFE AUF CHIPKARTEN 180
10.3 ANDERE FORMEN DER HARDWARE-KRYPTOGRAFIE 181
10.3.1 SMART TOKENS 182
10.3.2 KRYPTOBOXEN 182
11 VERLANGEN NACH KOMMENTAR: STANDARDISIERUNG 185
11.1 STANDARDISIERUNG IM INTERNET 185
11.1.1 STANDARDISIERUNGSGREMIEN 186
11.1.2 STANDARDS UND REALITAET 187
11.2 ALLGEMEINE KRYPTOGRAFIE-STANDARDS 188
11.2.1 X.509 188
11.2.2 PKCS 195
11.2.3 GSS-API 196
12 WER IST WER IM NETZ? STANDARDS FUER AUTHENTIFIKATION UND
SCHLUESSELVERTEILUNG 199 12.1 S/KEY 200
12.2 KERBEROS 200
12.3 PKIX 203
12.3.1 PKIX-ZERTIFIKATE UND -SPERRLISTEN 203
12.3.2 PKIX-ZERTIFIKATMANAGEMENT 204
12.3.3 PKIX-ZERTIFIZIERUNGSPOLITIK 204
12.3.4 PKIX-ZEITSTEMPELDIENST 205
12.3.5 PKIX-NOTARIATSINSTANZ 205
12.3.6 WEITERE PKIX-DRAFTS 205
12.3.7 FAZIT 206
12.4 SPKI 206
12.4.1 SPKI-ZERTIFIKATE 207
12.4.2 FAZIT 207
12.5 AAA-SERVER: RADIUS UND TACACS+ 208
12.5.1 RADIUS 210
12.5.2 TACACS+ 211
13 WELTEN PRALLEN AUFEINANDER: DAS INTERNET UND DAS OSI-MODELL213 13.1
DAS OSI-MODELL 214
13.1.1 DIE SCHICHTEN DES OSI-MODELLS 215
13.1.2 DAS INTERNET UND DAS OSI-MODELL 216
IMAGE 6
INHALTSVERZEICHNIS
13.2 IN WELCHER SCHICHT WIRD VERSCHLUESSELT? 219
13.2.1 SCHICHT 7 (ANWENDUNGSSCHICHT) 220
13.2.2 SCHICHT 4 (TRANSPORTSCHICHT) 221
13.2.3 SCHICHT 3 (VERMITTLUNGSSCHICHT) 222
13.2.4 SCHICHT 2 (SICHERUNGSSCHICHT) 223
13.2.5 SCHICHT 1 (BITUEBERTRAGUNGSSCHICHT) 224
13.2.6 FAZIT 224
14 ERFOLGSGESCHICHTE: KRYPTOSTANDARDS FUER DAS WORLD WIDE WEB 225 14.1
FRUEHE WWW-KRYPTOSTANDARDS 226
14.1.1 BASIC AUTHENTICATION 227
14.1.2 S-HTTP 228
14.1.3 SSL 229
14.1.4 SSL KONTRA S-HTTP 230
14.2 NEUERE WWW-KRYPTOSTANDARDS 231
14.2.1 DIGEST ACCESS AUTHENTICATION 231
14.2.2 DSIG 232
14.2.3 WAS ES SONST NOCH GIBT 233
15 VIELE GRUESSE, DEIN 9Y&A*ASJ#: E-MAIL-VERSCHLUESSELUNGSSTANDARDS 235
15.1 PEM 237
15.1.1 FUNKTIONSWEISE VON PEM 237
15.1.2 NACHTEILE VON PEM 238
15.1.3 FAZIT 239
15.2 PGP 239
15.2.1 UNIKUM PGP 239
15.2.2 WARUM PGP SICH DURCHSETZTE 241
15.2.3 NACHTEILE VON PGP 242
15.2.4 FAZIT 242
15.3 NEUERE E-MAIL-VERSCHLUESSELUNGSSTANDARDS 243
15.3.1 MOSS 243
15.3.2 S/MIME 244
15.3.3 MAILTRUST 244
15.3.4 MSP 246
15.4 WELCHER STANDARD IST STANDARD? 246
15.5 ABHOLEN VON E-MAILS: POP UND IMAP 247
15.5.1 FUNKTIONSWEISE 247
15.5.2 GEFAHREN BEIM ABHOLEN VON E-MAILS 248
15.5.3 AUTHENTIFIKATION BEI POP UND IMAP 249
16 VIEL ZU TUN IM OBERSTEN STOCK: WEITERE VERSCHLUESSELUNGSPROTOKOLLE DER
ANWENDUNGSSCHICHT 251 16.1 TELNET 252
16.1.1 SECURE SHELL 252
16.1.2 TELNET UEBER SSL 253
16.2 FTP 254
16.2.1 KRYPTOERWEITERUNGEN FUER FTP 254
16.2.2 SNMP 255
IMAGE 7
INHALTSVERZEICHNIS
16.3 DNS 257
16.3.1 DNS-SPOOFING 257
16.3.2 DNS SECURITY EXTENSIONS 260
16.4 WEITERE STANDARDS DER ANWENDUNGSSCHICHT 261
17 ISO RAUF, OSI RUNTER: KRYPTOSTANDARDS UNTERHALB DER ANWENDUNGSSCHICHT
263
17.1 SSL UND TLS (SCHICHT 4) 264
17.1.1 FUNKTIONSWEISE VON SSL 265
17.1.2 PROTOKOLLABLAUF 266
17.1.3 ERFOLGREICHES SSL 268
17.2 IPSEC (SCHICHT 3) 269
17.2.1 IPSP 270
17.2.2 IKMP 272
17.2.3 VIRTUELLE PRIVATE NETZE (VPNS) 275
17.2.4 VERGLEICH IPSEC UND SSL 276
17.3 KRYPTOERWEITERUNGEN FUER PPP (SCHICHT 2) 277
17.3.1 CHAP 278
17.3.2 ECP 278
17.4 FAZIT 279
TEIL 4: KRYPTOGRAFIE IN DER PRAXIS 281
18 DIE TUECKEN DER PRAXIS: IMPLEMENTIERUNG VON KRYPTOGRAFIE 283 18.1
REAL-WORLD-ATTACKEN 284
18.2 EVALUIERUNG UND ZERTIFIZIERUNG 288
18.2.1 ITSEC 288
18.2.2 WAS BRINGT EINE EVALUIERUNG? 290
19 PGPSICO.:
DIE WICHTIGSTEN KRYPTOIMPLEMENTIERUNGEN FUER DAS INTERNET 293 19.1
VERSCHLUESSELUNG UNTERHALB DER ANWENDUNGSEBENE 294
19.1.1 IPSEC-PRODUKTE 295
19.1.2 SSL-PRODUKTE 295
19.2 KRYPTOPRODUKTE FUER DAS WORLD WIDE WEB 297
19.2.1 NETSCAPE NAVIGATOR 297
19.2.2 INTERNET EXPLORER 299
19.2.3 XPRESSO 300
19.3 E-MAIL-VERSCHLUESSELUNG 300
19.3.1 PGP 301
19.3.2 PEM-PROGRAMME 303
19.3.3 MAILTRUST, S/MIME UND PGP/MIME 304
19.4 DIGITALE SIGNATUREN 304
19.5 TELNET 305
19.6 AUTHENTIFIKATION 306
19.6.1 SECURLD 306
19.6.2 WEB DEFENDER 308
19.6.3 WEITERE PRODUKTE 308
19.7 TRUST CENTER 309
19.7.1 TRUST-CENTER-DIENSTE 309
19.7.2 TRUST-CENTER-PRODUKTE 311
IMAGE 8
INHALTSVERZEICHNIS
19.8 INTERNET-BANKING 312
19.8.1 XPRESSO 312
19.8.2 HBCI 313
19.9 STEGANOGRAFIE 315
19.9.1 DIE WICHTIGSTEN STEGANOGRAFIE-PROGRAMME 316
19.9.2 FAZIT 317
19.LODIGITALE WASSERZEICHEN 318
19.10.1 DIE WICHTIGSTEN PROGRAMME FUER DIGITALE WASSERZEICHEN ....318
19.10.2 FAZIT 319
20 CYBER-ZASTER: INTERNET-ZAHLUNGSSYSTEME 321
20.1 ALLGEMEINES UEBER INTERNET-ZAHLUNGSSYSTEME 322
20.2 KREDITKARTENSYSTEME 324
20.2.1 VERSCHLUESSELTE UEBERTRAGUNG VON KREDITKARTENDATEN 325 20.2.2 FIRST
VIRTUAL 325
20.2.3 DAS KREDITKARTENSYSTEM VON CYBERCASH 327
20.2.4 SET 327
20.2.5 FAZIT 329
20.3 KONTENSYSTEME 329
20.3.1 CYBERCOIN 330
20.3.2 MILLICENT 331
20.3.3 FAZIT 333
20.4 BARGELDSYSTEME 333
20.4.1 ECASH 334
20.4.2 DIE GELDKARTE 336
20.5 FAZIT 338
21 KRYPTOGRAFIE FUERS VOLK: POLITISCHE ASPEKTE DER KRYPTOGRAFIE 341 21.1
WIE VERSCHLUESSELUNG STAATLICH BEKAEMPFT WIRD 342
21.1.1 GESETZLICHE BESCHRAENKUNGEN 343
21.1.2 STAATLICHE KRYPTOBEKAEMPFUNG OHNE GESETZ 346
21.1.3 FAZIT 347
21.2 KRYPTOGRAFIE UND POLITIK IN DEUTSCHLAND 347
21.2.1 KRYPTOREGULIERUNG IN DEUTSCHLAND? 348
21.2.2 DAS SIGNATURGESETZ 349
21.3 KRYPTOGRAFIE UND POLITIK IN DEN USA 355
21.3.1 DIE EXPORTRESTRIKTIONEN 355
21.3.2 DIE KRYPTO-INNENPOLITIK DER USA 357
21.4 FAZIT 358
22 DER GROSSE KUCHEN: DIE WICHTIGSTEN GROESSEN DER KRYPTOBRANCHE 359
22.1 UNTERNEHMEN 359
22.1.1 ALGORITHMIC RESEARCH 361
22.1.2 ARTICON 361
22.1.3 BALTIMORE TECHNOLOGIES 362
22.1.4 BROKAT SYSTEME 362
22.1.5 CONCORD-ERACOM 362
22.1.6 CYBERCASH 363
22.1.7 ESD 363
22.1.8 GIESECKE & DEVRIENT 363
22.1.9 KRYPTOKOM 364
IMAGE 9
INHALTSVERZEICHNIS
22.1.10 PRETTY GOOD PRIVACY INE 364
22.1.11 R 3 SECURITY ENGINEERING 365
22.1.12 RSA DATA SECURITY 365
22.1.13 SECUNET 365
22.1.14 SECURITY DYNAMICS 366
22.1.15 SIEMENS 367
22.1.16 TC TRUSTCENTER 367
22.1.17 TELESEC 367
22.1.18 UTIMACO 368
22.2 VERBAENDE UND VEREINE 368
22.2.1 TELETRUST 368
22.2.2 IACR 369
22.2.3 CHAOS COMPUTER CLUB 369
22.3 STAATLICHE BEHOERDEN 370
22.3.1 NSA 370
22.3.2 BSI 372
23 GEWUSST WO: WO MAN MEHR ZUM THEMA ERFAEHRT 373
23.1 ZEITSCHRIFTEN 374
23.2 BUECHER 374
23.2.1 RICHARD E. SMITH: INTERNET CRYPTOGRAPHY 375
23.2.2 BRUCE SCHNEIER: ANGEWANDTE KRYPTOGRAPHIE (APPLIED CRYPTOGRAPHY)
375
23.2.3 REINHARD WOBST: ABENTEUER KRYPTOLOGIE 377
23.2.4 DAVID KAHN: THE CODEBREAKERS 377
23.2.5 MENEZES, OORSCHOT, VANSTONE: HANDBOOK OF APPLIED CRYPTOGRAPHY 378
23.2.6 DOUGLAS STINSON: CRYPTOGRAPHY IN THEORY AND PRACDCE ...378 23.2.7
DOROTHY DENNING: CRYPTOGRAPHY AND DATA SECURITY 378 23.3 MESSEN UND
KONGRESSE 379
23.4 IM INTERNET 380
23.4.1 WEBSEITEN 380
23.4.2 NEWSGRUPPEN UND MAILING-LISTEN 383
ANHANG A : SACHDIENLICHE HINWEISE NIMMT DER AUTOR ENTGEGEN 385
ANHANG B : RFCS ZUM THEMA KRYPTOGRAFIE 389
ANHANG C : DAS SIGNATURGESETZ UND DIE SIGNATURVERORDNUNG 397 ANHANG C.L
SIGNATURGESETZ 397
ANHANG C.2 SIGNATURVERORDNUNG 406
ANHANG D : MURPHYS GESETZE DER KRYPTOGRAFIE 417
ANHANG E : NOCH MEHR SPRUECHE 419
LITERATUR 421
INDEX 429
|
any_adam_object | 1 |
author | Schmeh, Klaus 1970- |
author_GND | (DE-588)123066247 |
author_facet | Schmeh, Klaus 1970- |
author_role | aut |
author_sort | Schmeh, Klaus 1970- |
author_variant | k s ks |
building | Verbundindex |
bvnumber | BV012190007 |
classification_rvk | SK 170 ST 200 ST 273 ST 276 ST 277 |
ctrlnum | (OCoLC)246086260 (DE-599)BVBBV012190007 |
discipline | Informatik Mathematik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01989nam a2200481 c 4500</leader><controlfield tag="001">BV012190007</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120626 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">980929s1998 ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">954687957</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3932588231</subfield><subfield code="c">brosch. : DM 78.00, sfr 69.00, S 569.00</subfield><subfield code="9">3-932588-23-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)246086260</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV012190007</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmeh, Klaus</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123066247</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Safer Net</subfield><subfield code="b">Kryptografie im Internet und Intranet</subfield><subfield code="c">Klaus Schmeh</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">1998</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 434 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">IX-Edition</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">2. Aufl. u.d.T.: Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet - Kryptologie</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Kryptologie</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="785" ind1="0" ind2="0"><subfield code="i">2. Aufl. u.d.T.</subfield><subfield code="a">Schmeh, Klaus</subfield><subfield code="t">Kryptografie und Public-key-Infrastrukturen im Internet</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008261466&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008261466</subfield></datafield></record></collection> |
id | DE-604.BV012190007 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:23:20Z |
institution | BVB |
isbn | 3932588231 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008261466 |
oclc_num | 246086260 |
open_access_boolean | |
owner | DE-20 DE-N2 DE-29T DE-1047 DE-739 DE-1102 DE-824 DE-945 DE-523 DE-11 DE-188 |
owner_facet | DE-20 DE-N2 DE-29T DE-1047 DE-739 DE-1102 DE-824 DE-945 DE-523 DE-11 DE-188 |
physical | XXII, 434 S. Ill., graph. Darst. |
publishDate | 1998 |
publishDateSearch | 1998 |
publishDateSort | 1998 |
publisher | dpunkt-Verl. |
record_format | marc |
series2 | IX-Edition |
spelling | Schmeh, Klaus 1970- Verfasser (DE-588)123066247 aut Safer Net Kryptografie im Internet und Intranet Klaus Schmeh Heidelberg dpunkt-Verl. 1998 XXII, 434 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier IX-Edition 2. Aufl. u.d.T.: Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet Internet - Kryptologie Kryptologie Kryptologie (DE-588)4033329-2 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Kryptologie (DE-588)4033329-2 s Internet (DE-588)4308416-3 s DE-604 2. Aufl. u.d.T. Schmeh, Klaus Kryptografie und Public-key-Infrastrukturen im Internet GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008261466&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schmeh, Klaus 1970- Safer Net Kryptografie im Internet und Intranet Internet - Kryptologie Kryptologie Kryptologie (DE-588)4033329-2 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4308416-3 |
title | Safer Net Kryptografie im Internet und Intranet |
title_auth | Safer Net Kryptografie im Internet und Intranet |
title_exact_search | Safer Net Kryptografie im Internet und Intranet |
title_full | Safer Net Kryptografie im Internet und Intranet Klaus Schmeh |
title_fullStr | Safer Net Kryptografie im Internet und Intranet Klaus Schmeh |
title_full_unstemmed | Safer Net Kryptografie im Internet und Intranet Klaus Schmeh |
title_new | Schmeh, Klaus Kryptografie und Public-key-Infrastrukturen im Internet |
title_short | Safer Net |
title_sort | safer net kryptografie im internet und intranet |
title_sub | Kryptografie im Internet und Intranet |
topic | Internet - Kryptologie Kryptologie Kryptologie (DE-588)4033329-2 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Internet - Kryptologie Kryptologie Internet |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008261466&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmehklaus safernetkryptografieiminternetundintranet |