Kryptografie und Public-Key-Infrastrukturen im Internet:
Gespeichert in:
Späterer Titel: | Schmeh, Klaus Kryptografie |
---|---|
Vorheriger Titel: | Schmeh, Klaus Safer net |
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2001
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | iX-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XX, 562 S. Ill., graph. Darst. |
ISBN: | 3932588908 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013768297 | ||
003 | DE-604 | ||
005 | 20130823 | ||
007 | t | ||
008 | 010605s2001 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 961620561 |2 DE-101 | |
020 | |a 3932588908 |9 3-932588-90-8 | ||
035 | |a (OCoLC)248229532 | ||
035 | |a (DE-599)BVBBV013768297 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-355 |a DE-739 |a DE-824 |a DE-384 |a DE-859 |a DE-29T |a DE-M347 |a DE-473 |a DE-634 |a DE-83 |a DE-11 |a DE-525 |a DE-188 |a DE-2070s | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Schmeh, Klaus |d 1970- |e Verfasser |0 (DE-588)123066247 |4 aut | |
245 | 1 | 0 | |a Kryptografie und Public-Key-Infrastrukturen im Internet |c Klaus Schmeh |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2001 | |
300 | |a XX, 562 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a iX-Edition | |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |D s |
689 | 1 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | |5 DE-604 | |
780 | 0 | 0 | |i 1. Auflage |a Schmeh, Klaus |t Safer net |
785 | 0 | 0 | |i 3. Aufl. u.d.T. |a Schmeh, Klaus |t Kryptografie |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009411362&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009411362 |
Datensatz im Suchindex
_version_ | 1809768493237665792 |
---|---|
adam_text |
KLAUS SCHMEH KRYPTOGRAFIE UND PUBLIC-KEY-LNFRASTRUKTUREN IM INTERNET 2.,
AKTUALISIERTE UND ERWEITERTE AUFLAGE ** DPUNKT.VERLAG INHALTSVERZEICHNIS
XV I INHALTSVERZEICHNIS TEIL 1 WOZU KRYPTOGRAFIE IM INTERNET? 1
EINLEITUNG 3 1.1 WENN DAS INTERNET EIN AUTO WAERE 3 1.2 SICHERHEIT IM
INTERNET 4 1.3 DIE ZWEITE AUFLAGE 6 1.4 WOZU NOCH EIN KRYPTOGRAFIE-BUCH?
7 1.5 MEIN BEDAUERN, MEINE BITTEN UND MEIN DANK 9 2 WAS IST KRYPTOGRAFIE
UND WARUM IST SIE SO WICHTIG? 11 2.1 THE NAME OF THE GAME 11 2.2 WARUM
IST DIE KRYPTOGRAFIE SO WICHTIG? 16 2.3 ANWENDUNGEN DER KRYPTOGRAFIE 19
2.4 UND WER ZUM TEUFEL IST ALICE? 20 2.5 FAZIT 21 3 WIE KANN DAS
INTERNET ABGEHOERT WERDEN? 23 3.1 DER AUFBAU DES INTERNETS 24 3.2 WIE
KANN DAS INTERNET ABGEHOERT WERDEN? 29 3.3 EIN PAAR FAELLE AUS DER PRAXIS
44 3.4 FAZIT 46 TEIL 2 DIE GRUNDLAGEN DER KRYPTOGRAFIE 4 SYMMETRISCHE
VERSCHLUESSELUNG 49 4.1 WAS IST SYMMETRISCHE VERSCHLUESSELUNG? 50 4.2
EINFACHE VERSCHLUESSELUNGSVERFAHREN 54 4.3 POLYALPHABETISCHE CHIFFREN 57
4.4 DIE ENIGMA UND ANDERE ROTORCHIFFREN 61 5 MODERNE SYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN 69 5.1 DER DATA ENCRYPTION STANDARD (DES) 69
5.2 ANDERE SYMMETRISCHE CHIFFREN 79 5.3 DER AES 88 INHALTSVERZEICHNIS 6
ASYMMETRISCHE VERSCHLUESSELUNG 93 6.1 DAS SCHLUESSELAUSTAUSCHPROBLEM 93
6.2 EIN BISSCHEN MATHEMATIK 96 6.3 EINWEGFUNKTIONEN UND
FALLTUERFUNKTIONEN 103 6.4 DER DIFFIE-HELLMAN-SCHLUESSELAUSTAUSCH 105 6.5
RSA 107 6.6 WEITERE ASYMMETRISCHE VERFAHREN 113 6.7 HYBRIDVERFAHREN 114
6.8 UNTERSCHIEDE ZWISCHEN PUBLIC UND SECRET KEY 116 7 DIGITALE
SIGNATUREN 117 7.1 WAS IST EINE DIGITALE SIGNATUR? 118 7.2 RSA ALS
SIGNATURVERFAHREN 119 7.3 SIGNATUREN AUF BASIS DES DISKRETEN LOGARITHMUS
120 7.4 SICHERHEIT VON SIGNATURVERFAHREN 124 7.5 UNTERSCHIEDE ZWISCHEN
DLSSS UND RSA 126 7.6 WEITERE SIGNATURVERFAHREN 127 8 KRYPTOGRAFISCHE
HASHFUNKTIONEN 129 8.1 WAS IST EINE KRYPTOGRAFISCHE HASHFUNKTION? 130
8.2 DIE WICHTIGSTEN KRYPTOGRAFISCHEN HASHFUNKTIONEN 139 8.3
SCHLUESSELABHAENGIGE HASHFUNKTIONEN 145 8.4 WEITERE ANWENDUNGEN 146 9
KRYPTOGRAFISCHE ZUFALLSGENERATOREN 147 9.1 ALLGEMEINES ZUM THEMA
ZUFALLSZAHLEN 148 9.2 ZUFALLSZAHLEN IN DER KRYPTOGRAFIE 148 9.3 DIE
WICHTIGSTEN PSEUDOZUFALLSGENERATOREN 154 9.4 STROMCHIFFREN 156 9.5
PRIMZAHLGENERATOREN 162 TEIL 3 KRYPTOGRAFIE FUER FORTGESCHRITTENE 10
STANDARDISIERUNG IN DER KRYPTOGRAFIE 167 10.1 STANDARDS 168 10.2
STANDARDS UND DIE REALITAET 170 10.3 WISSENSWERTES ZUM THEMA STANDARDS
171 10.4 DIE PKCS-STANDARDS 171 10.5 IEEE P1363 175 11 BETRIEBSARTEN VON
BLOCKCHIFFREN UND DATEN- AUFBEREITUNG FUER ASYMMETRISCHE VERFAHREN 177
11.1 BETRIEBSARTEN VON BLOCKCHIFFREN 177 11.2 DATENAUFBEREITUNG FUER DAS
RSA-VERFAHREN 182 INHALTSVERZEICHNIS XVII 12 KRYPTOGRAFISCHE PROTOKOLLE
189 12.1 PROTOKOLLE 189 12.2 EIGENSCHAFTEN VON PROTOKOLLEN 192 12.3
PROTOKOLLE IN DER KRYPTOGRAFIE 195 12.4 EIGENSCHAFTEN KRYPTOGRAFISCHER
PROTOKOLLE 195 12.5 ANGRIFFE AUF KRYPTOGRAFISCHE PROTOKOLLE 199 12.6 EIN
BEISPIELPROTOKOLL: BLINDE SIGNATUREN 203 12.7 WEITERE PROTOKOLLE 205 13
AUTHENTIFIZIERUNG 207 13.1 AUTHENTIFIZIERUNG UND IDENTIFIZIERUNG 207
13.2 AUTHENTIFIZIERUNGSVERFAHREN 208 13.3 BIOMETRISCHE AUTHENTIFIZIERUNG
212 13.4 AUTHENTIFIZIERUNG IM INTERNET 220 13.5 KERBEROS 228 13.6 RADIUS
UND TACACS 230 13.7 BUENDELUNG VON AUTHENTIFIZIERUNGSMECHANISMEN 233 14
KRYPTOSYSTEME AUF BASIS ELLIPTISCHER KURVEN 237 14.1 MATHEMATISCHE
GRUNDLAGEN 237 14.2 KRYPTOSYSTEME AUF BASIS ELLIPTISCHER KURVEN 241 14.3
BEISPIELE UND STANDARDS FUER ECCS 242 15 IMPLEMENTIERUNG VON KRYPTOGRAFIE
245 15.1 KRYPTO-HARDWARE UND -SOFTWARE 245 15.2 CHIPKARTEN 248 15.3
ANDERE KRYPTO-HARDWARE 255 15.4 KRYPTO-SOFTWARE 258 15.5 UNIVERSELLE
KRYPTO-SCHNITTSTELLEN 262 15.6 REAL-WORLD-ATTACKEN 266 15.7 EVALUIERUNG
UND ZERTIFIZIERUNG 271 TEIL 4 PUBLIC-KEY-INFRASTRUKTUREN 16
PUBLIC-KEY-INFRASTRUKTUREN 279 16.1 VERTRAUENSMODELLE IN DER
PUBLIC-KEY-KRYPTOGRAFIE 279 16.2 VARIANTEN HIERARCHISCHER PKIS 288 16.3
PKI-STANDARDS 290 17 FUNKTIONSWEISE EINER PKI 297 17.1 KOMPONENTEN EINER
PKI 297 17.2 ZERTIFIKATE-MANAGEMENT 303 17.3 ENROLLMENT 307 17.4
CERTIFICATE POLICY UND CPS 310 I XVIII INHALTSVERZEICHNIS 18 DIGITALE
ZERTIFIKATE 313 18.1 X.509VL-ZERTIFIKATE 314 18.2 X.509V2-ZERTIFIKATE
314 18.3 PKCS#6-ZERTIFIKATE 316 18.4 X.509V3-ZERTIFIKATE 316 18.5 DIE
X.509V3-ERWEITERANGEN VON PKIX UND ISIS 320 18.6
X.509-ATTRIBUT-ZERTIFIKATE 321 18.7 X.509-FAZIT 323 18.8 PGP-ZERTIFIKATE
323 19 ZERTIFIKATE-SERVER 327 19.1 VERZEICHNISDIENSTE 327 19.2
ZERTIFIKATE-SERVER UND VERZEICHNISDIENSTE 332 19.3 ABRUF VON
SPERRINFORMATIONEN 333 20 PRAKTISCHE ASPEKTE BEIM PKI-AUFBAU 345 20.1
ABLAUF EINES PKI-AUFBAUS 345 20.2 GRUNDLEGENDE FRAGEN BEIM PKI-AUFBAU
346 20.3 DIE WICHTIGSTEN PKI-ANBIETER 353 TEIL 5 KRYPTO-PROTOKOLLE FUER
DAS INTERNET 21 DAS INTERNET UND DAS OSL-MODELL 365 21.1 DAS OSI-MODELL
365 21.2 IN WELCHER SCHICHT WIRD VERSCHLUESSELT? 369 22 KRYPTO-STANDARDS
FUER DIE OSL-SCHICHTEN 1 UND 2 375 22.1 KRYPTO-ERWEITERANGEN FUER ISDN
(SCHICHT 1) 375 22.2 KRYPTOGRAFIE IM GSM-STANDARD (SCHICHT 1) 377 22.3
KRYPTO-ERWEITERANGEN FUER PPP (SCHICHT 2) 380 22.4 VIRTUELLE PRIVATE
NETZE 383 23 IPSEC (SCHICHT 3) 389 23.1 IPSEC UND IKE 389 23.2 IPSEC 390
23.3 IKE 392 23.4 SKIP 397 23.5 KRITIK AN IPSEC 397 23.6 VIRTUELLE
PRIVATE NETZE MIT IPSEC 399 INHALTSVERZEICHNIS XIX 24 SSL, TLS UND WTLS
(SCHICHT 4) 401 24.1 FUNKTIONSWEISE VON SSL 402 24.2 SSL-PROTOKOLLABLAUF
404 24.3 ERFOLGREICHES SSL 406 24.4 TECHNISCHER VERGLEICH ZWISCHEN IPSEC
UND SSL 406 24.5 WTLS 407 25 KRYPTO-STANDARDS FUER DAS WORLD WIDE WEB
(SCHICHT 7) 411 25.1 BASIC AUTHENTICATION 412 25.2 DIGEST ACCESS
AUTHENTICATION 413 25.3 HTTP UEBER SSL (HTTPS) 413 25.4 DIGITALE
SIGNATUREN IM WORLD WIDE WEB 415 25.5 WAS ES SONST NOCH GIBT 418 26
E-MAIL-VERSCHLUESSELUNGSSTANDARDS (SCHICHT 7) 421 26.1 E-MAILS IM
INTERNET 422 26.2 *** 424 26.3 OPENPGP 426 26.4 S/MIME 429 26.5
MAILTRUST 431 26.6 WELCHER STANDARD IST STANDARD? 434 26.7 ABHOLEN VON
E-MAILS: POP UND IMAP 434 27 INTERNET-ZAHLUNGSSYSTEME (SCHICHT 7) 439
27.1 ALLGEMEINES UEBER INTERNET-ZAHLUNGSSYSTEME 440 27.2
KREDITKARTENSYSTEME 441 27.3 KONTENSYSTEME 445 27.4 BARGELDSYSTEME 447
27.5 DIE KRISE DER ZAHLUNGSSYSTEME 452 28 WEITERE KRYPTO-PROTOKOLLE DER
ANWENDUNGSSCHICHT 453 28.1 SECURE SHELL (SECSH) 454 28.2 SASL 456 28.3
KRYPTO-ERWEITERUNGEN FUER SNMP 457 28.4 ONLINE-BANKING MIT HBCI 458 28.5
KRYPTO-ERWEITERUNGEN FUER SAP R/3 461 TEIL 6 MEHR UEBER KRYPTOGRAFIE 29
POLITISCHE ASPEKTE DER KRYPTOGRAFIE 465 29.1 WIE VERSCHLUESSELUNG
STAATLICH BEKAEMPFT WIRD 466 29.2 DAS DEUTSCHE SIGNATURGESETZ 471 29.3
KRYPTOGRAFIE UND POLITIK IN DEN USA 476 I XX INHALTSVERZEICHNIS 30 WER
IN DER KRYPTOGRAFIE EINE ROLLE SPIELT 481 30.1 DIE ZEHN WICHTIGSTEN
PERSONEN 481 30.2 DIE ZEHN WICHTIGSTEN UNTERNEHMEN 488 30.3 DIE ZEHN
WICHTIGSTEN NON-PROFIT-ORGANISATIONEN 493 31 WO SIE MEHR ZUM THEMA
ERFAHREN 499 31.1 DIE ZEHN WICHTIGSTEN INFORMATIONSQUELLEN 499 31.2 DIE
ZEHN WICHTIGSTEN KRYPTOGRAFIE-BUECHER 504 31.3 DIE ZEHN WICHTIGSTEN
WEB-SEITEN 509 32 DAS LETZTE KAPITEL 513 32.1 DIE ZEHN GROESSTEN
KRYPTO-FLOPS 513 32.2 ZEHN HINWEISE AUF SCHLANGENOEL 518 32.3 ZEHN
BEISPIELE FUER SCHLANGENOEL 521 32.4 ZEHN POPULAERE KRYPTO-IRRTUEMER 526
32.5 MURPHYS ZEHN GESETZE DER KRYPTOGRAFIE 529 ABKUERZUNGSVERZEICHNIS 531
LITERATURVERZEICHNIS 537 INDEX 551 J |
any_adam_object | 1 |
author | Schmeh, Klaus 1970- |
author_GND | (DE-588)123066247 |
author_facet | Schmeh, Klaus 1970- |
author_role | aut |
author_sort | Schmeh, Klaus 1970- |
author_variant | k s ks |
building | Verbundindex |
bvnumber | BV013768297 |
classification_rvk | SK 170 ST 273 ST 276 ST 277 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)248229532 (DE-599)BVBBV013768297 |
discipline | Informatik Mathematik |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV013768297</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130823</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010605s2001 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">961620561</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3932588908</subfield><subfield code="9">3-932588-90-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)248229532</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013768297</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmeh, Klaus</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123066247</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptografie und Public-Key-Infrastrukturen im Internet</subfield><subfield code="c">Klaus Schmeh</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XX, 562 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">iX-Edition</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Public-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4209133-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Public-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4209133-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">1. Auflage</subfield><subfield code="a">Schmeh, Klaus</subfield><subfield code="t">Safer net</subfield></datafield><datafield tag="785" ind1="0" ind2="0"><subfield code="i">3. Aufl. u.d.T.</subfield><subfield code="a">Schmeh, Klaus</subfield><subfield code="t">Kryptografie</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009411362&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009411362</subfield></datafield></record></collection> |
id | DE-604.BV013768297 |
illustrated | Illustrated |
indexdate | 2024-09-10T00:55:30Z |
institution | BVB |
isbn | 3932588908 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009411362 |
oclc_num | 248229532 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-739 DE-824 DE-384 DE-859 DE-29T DE-M347 DE-473 DE-BY-UBG DE-634 DE-83 DE-11 DE-525 DE-188 DE-2070s |
owner_facet | DE-355 DE-BY-UBR DE-739 DE-824 DE-384 DE-859 DE-29T DE-M347 DE-473 DE-BY-UBG DE-634 DE-83 DE-11 DE-525 DE-188 DE-2070s |
physical | XX, 562 S. Ill., graph. Darst. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | dpunkt-Verl. |
record_format | marc |
series2 | iX-Edition |
spelling | Schmeh, Klaus 1970- Verfasser (DE-588)123066247 aut Kryptografie und Public-Key-Infrastrukturen im Internet Klaus Schmeh 2., aktualisierte und erw. Aufl. Heidelberg dpunkt-Verl. 2001 XX, 562 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier iX-Edition Internet (DE-588)4308416-3 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Public-Key-Kryptosystem (DE-588)4209133-0 gnd rswk-swf Kryptologie (DE-588)4033329-2 s Internet (DE-588)4308416-3 s DE-604 Public-Key-Kryptosystem (DE-588)4209133-0 s 1. Auflage Schmeh, Klaus Safer net 3. Aufl. u.d.T. Schmeh, Klaus Kryptografie GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009411362&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schmeh, Klaus 1970- Kryptografie und Public-Key-Infrastrukturen im Internet Internet (DE-588)4308416-3 gnd Kryptologie (DE-588)4033329-2 gnd Public-Key-Kryptosystem (DE-588)4209133-0 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4033329-2 (DE-588)4209133-0 |
title | Kryptografie und Public-Key-Infrastrukturen im Internet |
title_auth | Kryptografie und Public-Key-Infrastrukturen im Internet |
title_exact_search | Kryptografie und Public-Key-Infrastrukturen im Internet |
title_full | Kryptografie und Public-Key-Infrastrukturen im Internet Klaus Schmeh |
title_fullStr | Kryptografie und Public-Key-Infrastrukturen im Internet Klaus Schmeh |
title_full_unstemmed | Kryptografie und Public-Key-Infrastrukturen im Internet Klaus Schmeh |
title_new | Schmeh, Klaus Kryptografie |
title_old | Schmeh, Klaus Safer net |
title_short | Kryptografie und Public-Key-Infrastrukturen im Internet |
title_sort | kryptografie und public key infrastrukturen im internet |
topic | Internet (DE-588)4308416-3 gnd Kryptologie (DE-588)4033329-2 gnd Public-Key-Kryptosystem (DE-588)4209133-0 gnd |
topic_facet | Internet Kryptologie Public-Key-Kryptosystem |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009411362&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmehklaus kryptografieundpublickeyinfrastruktureniminternet |