Kryptographie: Verfahren, Ziele, Einsatzmöglichkeiten
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Beijing [u.a.]
O'Reilly
2000
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | O'Reilly essentials
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 225 S. Ill. |
ISBN: | 3897211556 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV012565501 | ||
003 | DE-604 | ||
005 | 20030220 | ||
007 | t | ||
008 | 990511s2000 gw a||| |||| 00||| ger d | ||
020 | |a 3897211556 |c : ca. DM 29.00 |9 3-89721-155-6 | ||
035 | |a (OCoLC)58675750 | ||
035 | |a (DE-599)BVBBV012565501 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-20 |a DE-739 |a DE-N2 |a DE-29T |a DE-863 |a DE-703 |a DE-824 |a DE-573 |a DE-1046 |a DE-92 |a DE-Aug4 |a DE-898 |a DE-355 |a DE-522 |a DE-523 |a DE-526 |a DE-634 |a DE-11 |a DE-525 |a DE-188 | ||
082 | 0 | |a 652.8 |2 22 | |
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Selke, Gisbert W. |e Verfasser |4 aut | |
245 | 1 | 0 | |a Kryptographie |b Verfahren, Ziele, Einsatzmöglichkeiten |c Gisbert W. Selke |
250 | |a 1. Aufl. | ||
264 | 1 | |a Beijing [u.a.] |b O'Reilly |c 2000 | |
300 | |a 225 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a O'Reilly essentials | |
650 | 4 | |a Computer security | |
650 | 4 | |a Cryptography | |
650 | 4 | |a Telecommunication |x Security measures | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008533100&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-008533100 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/SK 170 S466 |
DE-BY-FWS_katkey | 171126 |
DE-BY-FWS_media_number | 083100750360 |
_version_ | 1824555251058868224 |
adam_text |
Inhaltsverzeichnis
Vorwort 9
1 Sichere Kommunikation durch Kryptographie 13
1.1 Verschlüsselung als effektiver Schutz beim Datenaustausch 13
1.2 Die Einsatzgebiete der Kryptographie 17
1.3 Die Ziele der Kryptographie: Vertraulichkeit, Integrität und
Authentizität 19
1.4 Die Architektur sensibler Systeme: ein Zusammenspiel mehrerer
Komponenten 25
2 Kryptographische Verfahren zur Gewährleistung von Vertraulichkeit 33
2.1 Klassische Verfahren 34
2.2 Verfahren mit geheimem Schlüssel: von DES bis AES 42
2.3 Public-Key-Verfahren: RSA und ElGamal 62
2.4 Hybridverfahren 73
2.5 Verschiedene Betriebsarten der Verschlüsselungsmethoden 80
3 Kryptographische Verfahren zur Sicherstellung von Integrität und
Authentizität 89
3.1 Der Fingerabdruck einer Nachricht: One-Way-Hashfunktionen 91
3.2 Elektronische Unterschriften 105
4 Nicht-kryptographische Verfahren zum Schutz vertraulicher Daten 117
4.1 Versteckte Information: Steganographie 119
4.2 Vertraulichkeit ohne Verschlüsselung: Chaffing and Winnowing 123
5 Einbettung der Verfahren in Protokolle 129
5.1 Austausch von Schlüsseln nach Diffie-Hellman 130
5.2 Identifikation des Kommunikationspartners 132
5.3 Zertifizierung von Schlüsseln 138
5.4 Spezielle Protokolle: Secret Sharing, Zero-Knowledge-Proofs und
digitales Geld 145
Inhaltsverzeichnis
6 Sicherheitsbewußte Organisation von Abläufen 153
6.1 Schutz der Rechnerumgebung 155
6.2 Sicheres Schlüsselmanagement 163
6.3 Aufspüren möglicher Angriffspunkte gegen
kryptographische Systeme 172
7 Standardisierung kryptographischer Systeme 181
7.1 Standards von Normierungsgremien 183
7.2 Konkretisierungen in »Industriestandards« 190
8 Rechtliche Rahmenbedingungen 197
8.1 Der Schutz personenbezogener Daten 198
8.2 Gesetzliche Regelungen der Datenkommunikation 202
8.3 Exportregulierungen 207
8.4 Rechtliche Aspekte der Schlüsselhinterlegung 209
8.5 Patentschutz von Algorithmen 211
Anhänge 213
A Ressourcen im Internet 213
B Literaturverzeichnis 217
Stichwortverzeichnis 221 |
any_adam_object | 1 |
author | Selke, Gisbert W. |
author_facet | Selke, Gisbert W. |
author_role | aut |
author_sort | Selke, Gisbert W. |
author_variant | g w s gw gws |
building | Verbundindex |
bvnumber | BV012565501 |
classification_rvk | SK 170 ST 273 ST 276 ST 277 |
ctrlnum | (OCoLC)58675750 (DE-599)BVBBV012565501 |
dewey-full | 652.8 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 652 - Processes of written communication |
dewey-raw | 652.8 |
dewey-search | 652.8 |
dewey-sort | 3652.8 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Mathematik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV012565501</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030220</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">990511s2000 gw a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3897211556</subfield><subfield code="c">: ca. DM 29.00</subfield><subfield code="9">3-89721-155-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)58675750</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV012565501</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">652.8</subfield><subfield code="2">22</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Selke, Gisbert W.</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptographie</subfield><subfield code="b">Verfahren, Ziele, Einsatzmöglichkeiten</subfield><subfield code="c">Gisbert W. Selke</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Beijing [u.a.]</subfield><subfield code="b">O'Reilly</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">225 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">O'Reilly essentials</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cryptography</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Telecommunication</subfield><subfield code="x">Security measures</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008533100&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008533100</subfield></datafield></record></collection> |
id | DE-604.BV012565501 |
illustrated | Illustrated |
indexdate | 2025-02-20T07:04:41Z |
institution | BVB |
isbn | 3897211556 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008533100 |
oclc_num | 58675750 |
open_access_boolean | |
owner | DE-20 DE-739 DE-N2 DE-29T DE-863 DE-BY-FWS DE-703 DE-824 DE-573 DE-1046 DE-92 DE-Aug4 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-522 DE-523 DE-526 DE-634 DE-11 DE-525 DE-188 |
owner_facet | DE-20 DE-739 DE-N2 DE-29T DE-863 DE-BY-FWS DE-703 DE-824 DE-573 DE-1046 DE-92 DE-Aug4 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-522 DE-523 DE-526 DE-634 DE-11 DE-525 DE-188 |
physical | 225 S. Ill. |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | O'Reilly |
record_format | marc |
series2 | O'Reilly essentials |
spellingShingle | Selke, Gisbert W. Kryptographie Verfahren, Ziele, Einsatzmöglichkeiten Computer security Cryptography Telecommunication Security measures Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 |
title | Kryptographie Verfahren, Ziele, Einsatzmöglichkeiten |
title_auth | Kryptographie Verfahren, Ziele, Einsatzmöglichkeiten |
title_exact_search | Kryptographie Verfahren, Ziele, Einsatzmöglichkeiten |
title_full | Kryptographie Verfahren, Ziele, Einsatzmöglichkeiten Gisbert W. Selke |
title_fullStr | Kryptographie Verfahren, Ziele, Einsatzmöglichkeiten Gisbert W. Selke |
title_full_unstemmed | Kryptographie Verfahren, Ziele, Einsatzmöglichkeiten Gisbert W. Selke |
title_short | Kryptographie |
title_sort | kryptographie verfahren ziele einsatzmoglichkeiten |
title_sub | Verfahren, Ziele, Einsatzmöglichkeiten |
topic | Computer security Cryptography Telecommunication Security measures Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Computer security Cryptography Telecommunication Security measures Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008533100&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT selkegisbertw kryptographieverfahrenzieleeinsatzmoglichkeiten |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 SK 170 S466 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |