Kryptographie: [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp
2001
|
Ausgabe: | Dt. Ausg., 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 470 S. Ill., graph. Darst. CD-ROM (12 cm) |
ISBN: | 3826607805 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013927168 | ||
003 | DE-604 | ||
005 | 20030311 | ||
007 | t| | ||
008 | 010918s2001 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 962372781 |2 DE-101 | |
020 | |a 3826607805 |9 3-8266-0780-5 | ||
035 | |a (OCoLC)76302641 | ||
035 | |a (DE-599)BVBBV013927168 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-M347 |a DE-703 |a DE-29T |a DE-859 |a DE-824 |a DE-573 |a DE-1102 |a DE-1046 |a DE-20 |a DE-355 |a DE-706 |a DE-522 |a DE-634 | ||
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Burnett, Steve |e Verfasser |4 aut | |
240 | 1 | 0 | |a RSA security's official guide to cryptography |
245 | 1 | 0 | |a Kryptographie |b [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] |c Steve Burnett ; Stephen Paine |
250 | |a Dt. Ausg., 1. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2001 | |
300 | |a 470 S. |b Ill., graph. Darst. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Paine, Stephen |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530695&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009530695 |
Datensatz im Suchindex
_version_ | 1826205165520158720 |
---|---|
adam_text |
I
N
HALTSVERZEICHNIS
VORWORT
17
EINLEITUNG
19
1
WARUM
KRYPTOGRAPHIE?
23
1.1
SICHERHEIT
DURCH
COMPUTER-BETRIEBSSYSTEME
24
1.1.1
WIE
BETRIEBSSYSTEME
FUNKTIONIEREN
24
1.1.2
STANDARDMAESSIGE
BETRIEBSSYSTEMSICHERHEIT:
BERECHTIGUNGEN
25
1.1.3
ANGRIFFE
AUF
PASSWOERTER
26
1.2
ANGRIFFE,
DIE DAS
BETRIEBSSYSTEM
UMGEHEN
28
1.2.1
DATEN-RECOVERY-ANGRIFF
29
1.2.2
MEMORY-RECONSTRUCTION-ANGRIFF
31
1.3
ZUSAETZLICHER
SCHUTZ
DURCH
KRYPTOGRAPHIE
32
1.4
DIE
ROLLE
DER
KRYPTOGRAPHIE
FUER
DIE
SICHERHEIT
VON
DATEN
35
2
SYMMETRISCHE
KRYPTOGRAPHIE
37
2.1
EINIGE
FACHBEGRIFFE
DER
KRYPTOGRAPHIE
41
2.2
WAS
IST
EIN
SCHLUESSEL?
43
2.3
WARUM
WIRD
EIN
SCHLUESSEL
BENOETIGT?
44
2.4
EINEN
SCHLUESSEL
ERZEUGEN
50
2.4.1
EIN
ZUFALLSZAHLENGENERATOR
51
2.4.2
EIN
PSEUDOZUFALLSZAHLENGENERATOR
51
2.5
ANGRIFFE
AUF
VERSCHLUESSELTE
DATEN
54
2.5.1
DEN
SCHLUESSEL
ANGREIFEN
54
2.5.2
DEN
ALGORITHMUS
BRECHEN
61
2.5.3
DIE
ZEIT
MESSEN,
DIE
ZUM
BRECHEN
IHRER
NACHRICHT
BENOETIGT
WIRD
62
2.6
SYMMETRISCHE
ALGORITHMEN:
DIE
SCHLUESSELTABELLE
63
2.7
SYMMETRISCHE
ALGORITHMEN:
BLOCK
UND
STROMCHIFFRIERUNGEN
IM
VERGLEICH
64
2.7.1
BLOCKCHIFFRIERUNGEN
64
2.7.2
STROMCHIFFRIERUNGEN
69
2.7.3
BLOCK
ODER
STREAM
-
WAS
IST
BESSER?
71
2.8
DIGITAL
ENCRYPTION
STANDARD
72
INHALTSVERZEICHNIS
2.9
TRIPLE
DES
73
2.10
KOMMERZIELLE
DES-ALTEMATIVEN
76
2.10.1
ADVANCED
ENCRYPTION
STANDARD
77
2.11
ZUSAMMENFASSUNG
77
2.12
EIN
BEISPIEL
AUS
DER
PRAXIS:
ORACLE-DATENBANKEN
78
3
DIE
VERWALTUNG
SYMMETRISCHER
SCHLUESSEL
81
3.1
PASSWORTBASIERTE
CHIFFRIERUNG
81
3.1.1
ALGORITHMEN
UND
DEN
KEK
MISCHEN
84
3.1.2
DIE
NOTWENDIGKEIT
VON
SAIT
85
3.1.3
SAIT
MIT
CHIFFRETEXT
SPEICHERN
86
3.1.4
GRUENDE
FUER
DEN
EINSATZ
ZWEIER
SCHLUESSEL
(SITZUNGSSCHLUESSEL
UND
KEK)
86
3.1.5
LEICHTES
PROGRAMMIEREN
89
3.1.6
PASSWORTBASIERTE
CHIFFRIERUNGEN
BRECHEN
91
3.1.7
EIN
ANGRIFF
AUF
EIN
PASSWORT
VERZOEGERN
93
3.1.8
GUTE
PASSWOERTER
96
3.1.9
PASSWORTGENERATOREN
98
3.2
HARDWAREBASIERTE
SCHLUESSELSPEICHERUNG
98
3.2.1
TOKENS
99
3.2.2
SMART-CARDS
101
3.2.3
USB-TOKEN
102
3.2.4
TOKENS
ALS
PASSWORT-SPEICHERGERAETE
103
3.2.5
KRYPTOBESCHLEUNIGER
103
3.2.6
HARDWAREGERAETE
UND
ZUFALLSZAHLEN
105
3.3
BIOMETRIE
106
3.4
ZUSAMMENFASSUNG
107
3.5
BEISPIELE
AUS
DER
PRAXIS
107
3.5.1
KEON-DESKTOP
107
3.5.2
ANDERE
PRODUKTE
109
4
DAS
SCHLUESSELVERTEILUNGSPROBLEM
UND
DIE
PUBLIC-KEY-VERSCHLUESSELUNG
IN
4.1
SCHLUESSEL
IM
VORAUS
AUSTAUSCHEN
113
4.1.1
PROBLEME
BEI
DIESER
VORGEHENSWEISE
114
4.2
MIT
EINER
VERTRAUENSWUERDIGEN
DRITTEN
PARTEI
ARBEITEN
115
4.3
PROBLEME
DIESES
VERFAHRENS
118
4.4
PUBLIC-KEY-VERSCHLUESSELUNG
UND
DER
DIGITALE
UMSCHLAG
118
6
INHALTSVERZEICHNIS
4-5
SICHERHEITSPROBLEME
123
4.5.1
EINEN
PUBLIC-KEY-ALGORITHMUS
BRECHEN
124
4.6
EINIGE
GESCHICHTLICHE
ANMERKUNGEN
ZUR
PUBLIC-KEY-VERSCHLUESSELUNG
125
4-7
WIE
DIE
PUBLIC-KEY-VERSCHLUESSELUNG
FUNKTIONIERT
127
4-7-1
DER
RSA-ALGORITHMUS
130
4-7-2
DER
DH-ALGORITHMUS
138
4-7-3
DER
ECDH-ALGORITHMUS
144
4.8
VERGLEICH
DER
ALGORITHMEN
151
4.8.1
SICHERHEIT
151
4.8.2
SCHLUESSELLAENGEN
154
4.8.3
LEISTUNGSVERHALTEN
155
4.8.4
UEBERTRAGUNGSGROESSE
156
4.8.5
INTEROPERABILITAET
157
4.9
PRIVATE-KEYS
SCHUETZEN
157
4.10
DEN
DIGITALEN
UMSCHLAG
ZUR
WIEDERGEWINNUNG
DES
SCHLUESSELS
VERWENDEN
158
4.10.1
SCHLUESSELWIEDERGEWINNUNG
MITTELS
EINER
VERTRAUENSWUERDIGEN
DRITTEN
PARTEI
160
4.10.2
SCHLUESSELWIEDERGEWINNUNG
MITTELS
EINER
GRUPPE
VON
TREUHAENDERN
161
4.10.3
SCHLUESSELWIEDERGEWINNUNG
MIT
SCHWELLENWERTVERFAHREN
163
4.10.4
WIE
EIN
SCHWELLENWERTVERFAHREN
FUNKTIONIERT
167
4.11
ZUSAMMENFASSUNG
169
4.12
EIN
BEISPIEL
AUS
DER
PRAXIS
170
5
DIE
DIGITALE
SIGNATUR
173
5-I
DIE
EINDEUTIGKEIT
EINER
DIGITALEN
SIGNATUR
174
5.2
MESSAGE-DIGESTS
178
5.2.1
KOLLISIONEN
182
5.2.2
DIE
DREI
WICHTIGEN
DIGEST-ALGORITHMEN
185
5-2-3
MD2
185
5-2-4
MD5
185
5-2-5
SHA-I
186
5-3
EINE
REPRAESENTATION
GROESSERER
DATENMENGEN
186
5.3.1
HMAC
188
5-3-2
DATENINTEGRITAET
191
5-4
ZURUECK
ZU
DEN
DIGITALEN
SIGNATUREN
192
5-5
BETRUGSVERSUCHE
196
7
INHALTSVERZEICHNIS
5.6
AUTHENTIFIZIERUNG,
INTEGRITAET
UND
VERBINDLICHKEIT
IMPLEMENTIEREN
197
5-7
DIE
ALGORITHMEN
VERSTEHEN
198
5.7.1
RSA
199
5.7.2
DSA
199
5-7-3
ECDSA
202
5.8
VERGLEICH
DER
ALGORITHMEN
202
5.8.1
SICHERHEIT
202
5.8.2
LEISTUNGSVERHALTEN
203
5.8.3
UEBERTRAGUNGSGROESSE
204
5.8.4
ZUSAMMENARBEIT
(INTEROPERABILITAET)
205
5-9
PRIVATE
SCHLUESSEL
SCHUETZEN
205
5.10
EINFUEHRUNG
IN
ZERTIFIKATE
206
5.11
SCHLUESSELWIEDERGEWINNUNG
209
5.12
ZUSAMMENFASSUNG
209
5-13
EIN
BEISPIEL
AUS
DER
PRAXIS
210
6
PUBLIC-KEY-INFRASTRUKTUREN
UND
DER
X.5O9-STANDARD
211
6.1
PUBLIC-KEY-ZERTIFIKATE
212
6.1.1
EINDEUTIGE
BEZEICHNER
214
6.1.2
ZERTIFIKATSERWEITERUNGEN
DER
VERSION
3
DES
STANDARDS
214
6.1.3
ENTITY-NAMEN
218
6.1.4
ASN.I-NOTATION
UND
-CHIFFRIERUNG
219
6.2
DIE
KOMPONENTEN
EINER
PKI
220
6.2.1
BEGLAUBIGUNGSINSTANZ
220
6.2.2
REGISTRATION
AUTHORITY
221
6.2.3
ZERTIFIKATSVERZEICHNIS
221
6.2.4
SCHLUESSELWIEDERGEWINNUNGSSERVER
222
6.2.5
VERWALTUNGSPROTOKOLLE
223
6.2.6
OPERATIONALE
PROTOKOLLE
225
6.3
ZERTIFIKATE
REGISTRIEREN
UND
AUSSTELLEN
225
6.4
EIN
ZERTIFIKAT
WIDERRUFEN
226
6.4.1
ZERTIFIKATSWIDERRUFLISTEN
227
6.4.2
CRL-EINTRAGSERWEITERUNGEN
228
6-4-3
CRL-ERWEITERUNGEN
229
6.4.4
CRL-VERTEILUNGSPUNKTE
230
6-4-5
DELTA-CRLS
230
6.4.6
INDIREKTE
CRLS
231
6-4-7
EIN
ZERTIFIKAT
TEMPORAER
SPERREN
231
8
INHALTSVERZEICHNIS
6.4.8
INSTANZWIDERRUFSLISTEN
232
6.4.9
ONLINE
CERTIFICATE
STATUS
PROTOCOL
232
6.5
VERTRAUENSMODELLE
233
6.5.1
ZERTIFIKATSHIERARCHIEN
234
6.5.2
KREUZZERTIFIZIERUNG
235
6.5.3
X.5O9-ZERTIFIKATSKETTE
236
6.5.4
DAS
PUSH-MODELL
IM
VERGLEICH
ZUM
PULL-MODEL
237
6.6
SCHLUESSELPAARE
VERWALTEN
238
6.6.1
SCHLUESSELPAARE
GENERIEREN
239
6.6.2
PRIVATE
SCHLUESSEL
SCHUETZEN
240
6.6.3
MEHRERE
SCHLUESSELPAARE
VERWALTEN
241
6.6.4
SCHLUESSELPAARE
AKTUALISIEREN
242
6.6.5
DIE
HISTORY
VON
SCHLUESSELPAAREN
SPEICHERN
243
6.7
EINE
PKI
EINSETZEN
243
6.8
DIE
ZUKUNFT
VON
PKIS
244
6.8.1
ROAMING
CERTIFICATES
244
6.8.2
ATTRIBUTE
CERTIFICATES
246
6.9
ZERTIFIZIERUNGSVORSCHRIFTEN
UND
CERTIFICATION
PRACTICE
STATEMENTS
247
6.10
ZUSAMMENFASSUNG
249
6.11
BEISPIELE
AUS
DER
PRAXIS
250
6.11.1
KEON
CERTIFICATE
SERVER
250
6.11.2
KEON
WEB
PASSPORT
250
7
NETZWERK
UND
TRANSPORT
SICHERHEITSPROTOKOLLE
251
7-I
INTERNET
PROTOCOL
SECURITY
252
7.1.1
IP-SICHERHEITSARCHITEKTUR
252
7.1.2
IPSEC-DIENSTE
253
7-2
DAS
AUTHENTICATION
HEADER
PROTOCOL
253
7.2.1
BERECHNUNG
DES
INTEGRITY
CHECK
VALUE
254
7.2.2
TRANSPORT
UND
TUNNELMODI
255
7-3
DAS
ENCAPSULATING
SECURITY
PAYLOAD
PROTOCOL
257
7.3.1
CHIFFRIERALGORITHMEN
258
7-3-2
ESP
IM
TRANSPORT
UND
IM
TUNNELMODUS
259
7-4
SECURITY
ASSOCIATIONS
260
7.4.1
SECURITY
ASSOCIATIONS
KOMBINIEREN
261
7-5
SICHERHEITSDATENBANKEN
264
7-5-I
SECURITY
POLICY
DATABASE
264
7-5-2
SECURITY
ASSOCIATION
DATABASE
265
INHALTSVERZEICHNIS
7-6
SCHLUESSELVERWALTUNG
266
7.6.1
INTERNET
KEY
EXCHANGE
266
7.6.2
MAIN
MODE
267
7-6-3
AGGRESSIVE
MODE
268
7-6-4
QUICK
MODE
268
7-7
SECURE
SOCKETS
LAYER
269
7.7.1
DIE
GESCHICHTE
DES
SSL
270
7.8
SITZUNGS
UND
VERBINDUNGSZUSTAENDE
271
7-9
DAS
RECORD
LAYER
PROTOCOL
273
7.10
DAS
CHANGE
CIPHER
SPEC
PROTOCOL
274
7.11
DAS
ALERT
PROTOCOL
274
7.12
DAS
HANDSHAKE
PROTOCOL
276
7.12.1
DIE
CLIENT
HELLO
MESSAGE
277
7.12.2
DIE
SERVER
HELLO
MESSAGE
278
7.12.3
DIE
SERVER
CERTIFICATE
MESSAGE
279
7.12.4
DIE
SERVER
KEY
EXCHANGE
MESSAGE
279
7.12.5
DIE
CERTIFICATE
REQUEST
MESSAGE
280
7.12.6
DIE
SERVER-HELLO-DONE
MESSAGE
280
7.12.7
DIE
CLIENT
CERTIFICATE
MESSAGE
280
7.12.8
DIE
CLIENT
KEY
EXCHANGE
MESSAGE
280
7.12.9
DIE
CERTIFICATE
VERIFY
MESSAGE
281
7.12.10
DIE
FINISHED
MESSAGE
281
7.12.11
EINE
SITZUNG
UND
EINE
VERBINDUNG
BEENDEN
282
7.12.12
SITZUNGEN
WIEDER
AUFNEHMEN
282
7-12.13
KRYPTOGRAPHISCHE
BERECHNUNGEN
283
7.13
CHIFFRIER
UND
AUTHENTIFIZIERUNGSALGORITHMEN
284
7.14
ZUSAMMENFASSUNG
284
7-I5
BEISPIEL
AUS
DER
PRAXIS
285
8
SICHERHEITSPROTOKOLLE
DER
ANWENDUNGSSCHICHT
287
8.1
S/MIME
287
8.1.1
UEBERBLICK
288
8.1.2
S/MIME-FUNKTIONALITAET
288
8.1.3
KRYPTOGRAPHISCHE
ALGORITHMEN
289
8.1.4
S/MIME-NACHRICHTEN
291
8.1.5
VERBESSERTE
SICHERHEITSDIENSTE
296
8.1.6
INTEROPERABILITAET
297
IO
INHALTSVERZEICHNIS
8.2
SECURE
ELECTRONIC
TRANSAKTION
(SET)
297
8.2.1
GESCHAEFTLICHE
ANFORDERUNGEN
299
8.2.2
SET-FUNKTIONEN
299
8.2.3
SET-TEILNEHMER
300
8-3
DOPPELTE
UNTERSCHRIFTEN
302
8.3.I
SET-ZERTIFIKATE
303
8.3.2
ZAHLUNGSVERARBEITUNG
305
8.4
ZUSAMMENFASSUNG
3IO
8-5
BEISPIELE
AUS
DER
PRAXIS
310
9
HARDWARE-LOESUNGEN:
SOFTWARE-BESCHRAENKUNGEN
UEBERWINDEN
3B
9.1
KRYPTOGRAPHISCHE
BESCHLEUNIGER
3I3
9.2
AUTHENTIFIZIERUNGS-TOKENS
3I5
9-3
TOKEN-FORMFAKTOREN
3I5
9.3.1
KONTAKTFREIE
TOKENS
3I7
9.3.2
EINMAL-PASSWORT-GENERATOREN
318
9-3-3
KONTAKT-TOKENS
320
9.4
SMART-CARDS
320
9.4.1
SMART-CARD-STANDARDS
321
9.4.2
ARTEN
VON
SMART-CARDS
322
9-4-3
LESER
UND
TERMINALS
324
9-5
JAVACARDS
325
9.5.1
GESCHICHTE
UND
STANDARDS
325
9.5.2
J
AVACARD-OPERATIONEN
326
9.6
ANDERE
JAVA-TOKENS
327
9-7
BIOMETRIE
328
9-7-1
UEBERBLICK
UEBER
BIOMETRISCHE
SYSTEME
328
9.7.2
ERKENNUNGSVERFAHREN
332
9-7-3
BIOMETRISCHE
GENAUIGKEIT
335
9.8
AUTHENTIFIZIERUNGSMETHODEN
KOMBINIEREN
336
9.9
ZUSAMMENFASSUNG
337
9.10
ANBIETER
338
10
DIGITALE
SIGNATUREN:
JENSEITS
DER
SICHERHEIT
341
10.1
GESETZGEBUNG
343
10.2
RECHTLICHE
RICHTLINIEN
DER
AMERICAN
BAR
ASSOCIATION
343
11
INHALTSVERZEICHNIS
10.3
RECHTLICHE
KONZEPTE,
DIE
DIGITALE
SIGNATUREN
BETREFFEN
344
10.3.1
VERBINDLICHKEIT
344
10.3.2
AUTHENTIFIZIERUNG
346
10.3.3
EIN
VERGLEICH
SCHRIFTLICHER
UND
DIGITALER
SIGNATUREN
347
10.4
ANFORDERUNGEN
AN
DEN
EINSATZ
DIGITALER
SIGNATUREN
348
10.4.1
PUBLIC-KEY-INFRASTRUKTUREN
348
10.4.2
KONTROLLE
DES
SCHLUESSELWIDERRUFS
349
10.4.3
ZEITSTEMPEL
349
10.5
DIE
AKTUELLE
UND
SCHWEBENDE
GESETZGEBUNG
35I
10.5.1
DER
E-SIGN
ACT
352
10.6
UMGANG
MIT
RECHTLICHEN
UNGEWISSHEITEN
354
10.7
ZUSAMMENFASSUNG
357
10.8
BEISPIELE
AUS
DER
PRAXIS
358
11
UNRECHT
TUN:
EINBRUECHE
359
11.1
VERLUSTE
MESSEN
359
11.2
ARTEN
VON
SICHERHEITSBEDROHUNGEN
360
11.2.1
NICHTAUTORISIERTE
OFFENLEGUNG
VON
DATEN
360
11.2.2
NICHTAUTORISIERTE
AENDERUNG
VON
DATEN
361
N.2.3
NICHTAUTORISIERTER
ZUGANG
362
11.2.4
OFFENLEGUNG
VON
NETZWERKVERKEHR
363
11.2.5
SPOOFINGVON
NETZWERKVERKEHR
363
11.3
EINDRINGLINGE
IDENTIFIZIEREN
364
11.3.1
INSIDER
365
11.3.2
HACKER
365
11.3.3
TERRORISTEN
365
11.3.4
AUSLAENDISCHE
GEHEIMDIENSTE
366
11.3.5
HACKTIVISTEN
366
11.3.6
KENNTNISSE
DER
EINDRINGLINGE
367
11.4
FALLSTUDIEN
367
11.4.1
DATEN
BEI
DER
UEBERTRAGUNG
368
11.4.2
DATEN
IN
RUHE
369
11.4.3
AUTHENTIFIZIERUNG
369
11.4.4
UNZUREICHENDE
IMPLEMENTIERUNG
371
11.5
INFORMATIONSSICHERHEIT:
DURCHSETZUNG
VON
GESETZEN
372
11.6
ZUSAMMENFASSUNG
373
12
INHALTSVERZEICHNIS
12
RICHTIG
VORGEHEN:
STANDARDS
BEACHTEN
375
12.
1
SICHERHEITSDIENSTE
UND
-MECHANISMEN
375
I2.I.I
AUTHENTIFIZIERUNG
376
12.1.2
VERTRAULICHKEIT
378
I2.I-3
INTEGRITAET
378
12.
1.4
VERBINDLICHKEIT
379
12.2
STANDARDS,
RICHTLINIEN
UND
VORSCHRIFTEN
379
I2.2.I
DIE
INTERNET
ENGINEERING
TASK
FORCE
379
12.2.2
NATIONAL
INSTITUTE
OF
STANDARDS
UND
TECHNOLOGY
381
12.2.3
COMMON
CRITERIA
382
12.2.4
DER
HEALTH
INSURANCE
PORTABILITY
ACT
383
12.3
UNTERSTUETZUNG
VON
ENTWICKLERN
384
I2.3.I
VERSICHERUNGEN
385
12.3.2
SICHERHEITSFORSCHUNG
385
12.4
FALLSTUDIEN
386
I2.4.I
IMPLEMENTIERUNG
386
12.4.2
AUTHENTIFIZIERUNG
387
I2.4.3
DATEN
IN
RUHE
388
I2.4.4
DATEN
BEI
DER
UEBERTRAGUNG
389
12-5
ZUSAMMENFASSUNG
389
A
BITS,
BYTES,
HEX
UND
ASCII
391
A.I
MIT
DEZIMALEN,
BINAEREN
UND
HEXADEZIMALEN
ZAHLEN
ARBEITEN
391
A.2
BITS
UND
BYTES
VERWENDEN
394
A.3
ASCII-ZEICHEN
VERWENDEN
394
A.4
COMPUTER
IN
DER
KRYPTOGRAPHIE
396
B
EINE
EINFUEHRUNG
IN
EINE
UNTERMENGE
VON
ASN.I,
BER
UND
DER
FUER
LAIEN
397
B.I
ZUSAMMENFASSUNG
397
B.2
ABSCHNITT
1:
EINFUEHRUNG
398
B.2.I
ABSCHNITT
1.1:
TERMINOLOGIE
UND
NOTATION
399
B.3
ABSCHNITT
2:
ABSTRACT
SYNTAX
NOTATION
1
399
B.3.1
ABSCHNITT
2.1:
EINFACHE
TYPEN
401
B.3.2
ABSCHNITT
2.2:
STRUKTURIERTE
TYPEN
402
B.3.3
ABSCHNITT
2.3:
TYPEN
MIT
IMPLIZITEN
UND
EXPLIZITEN
TAGS
403
B.3.4
ABSCHNITT
2.4:
ANDERE
TYPEN
403
INHALTSVERZEICHNIS
B.4
ABSCHNITT
3:
BASIC
ENCODING
RULES
44
B.4.1
ABSCHNITT:
3.1:
PRIMITIVE-DEFINITE-LENGTH-METHODE
405
B.4.2
ABSCHNITT
3.2:
CONSTRUCTED-DEFINITE-LENGTH-METHODE
406
B.4.3
ABSCHNITT
3.3:
CONSTRUCTED-INDEFINITE-LENGTH-METHODE
407
B-5
ABSCHNITT
4:
DISTINGUISHED
ENCODING
RULES
407
B.6
ABSCHNITT
5:
NOTATION
UND
CODIERUNGEN
FUER
EINIGE
TYPEN
408
B.6.1
ABSCHNITT
5.1:
TYPEN
MIT
IMPLIZITEN
TAGS
408
B.6.2
ABSCHNITT
5.2:
TYPEN
MIT
EXPLIZITEN
TAGS
410
B.6.3
ABSCHNITT
5.3:
ANY
411
B.6.4
ABSCHNITT
5.4:
BIT
STRING
413
B.6.5
ABSCHNITT
5.5:
CHOICE
414
B.6.6
ABSCHNITT
5.6:
LAJSTRING
4I5
B.6.7
ABSCHNITT
5.7:
INTEGER
416
B.6.8
ABSCHNITT
5.8:
NULL
418
B.6.9
ABSCHNITT
5.9:
OBJECT
IDENTIFIER
418
B.6.10
ASN.I-NOTATION
4I9
B.6.11
ABSCHNITT
5.10:
OCTECT
STRING
421
B.6.12
ASN.I-NOTATION
421
B.6.13
ABSCHNITT
5.11:
PRINTABLESTRING
422
B.6.14
ABSCHNITT
5.12:
SEQUENCE
423
B.6.15
ABSCHNITT
5.13:
SEQUENCE
OF
424
B.6.16
ABSCHNITT
5.14:
SET
425
B.6.17
ABSCHNITT
5.15:
SET
OF
426
B.6.18
ABSCHNITT
5.16:
TSSISTRING
427
B.6.19
ABSCHNITT
5.17:
UTCTIME
428
B-7
ABSCHNITT
6:
EIN
BEISPIEL
430
B.7.1
ABSCHNITT
6.1:
ABSTRACT
NOTATION
43
B.7.2
ABSCHNITT
6.2:
DER-CODIERUNG
431
B.7.3
ATTRIBUTEVALUE
432
B.7.4
ATTRIBUTEVALUEASSERTION
433
B.7.5
RELATIVEDISTINGUISHEDNAME
433
B.7.6
RDNSEQUENCE
434
B.7.7
NAME
434
B.8
QUELLENNACHWEIS
435
B
.
9
REVISIONSGESCHICHTE
436
B.9.1
VERSION
VOM
3.
JUNI
1991
436
B.9.
2
VERSION
VOM
1.
NOVEMBER
1993
436
M
INHALTSVERZEICHNIS
C
WEITERE
TECHNISCHE
EINZELHEITEN
439
C.I
WIE
DIGEST-BASIERTE
PRNGS
FUNKTIONIEREN
439
C.2
FEEDBACK-MODI
441
C.2.I
DER
CIPHER-FEEDBACK-MODUS
441
C.2.
2
DER
OUTPUT-FEEDBACK-MODUS
443
C.2.3
DER
COUNTER-MODUS
444
C.3
WIE
MAN
INFORMATIONSLECKS
VON
IVS
UND
SAITS
STOPFEN
KANN
445
C.4
MANIPULATIONSSICHERE
HARDWARE
446
C.
5
RSA-PADDING
447
C.5.1
PKCS
#1
BLOCK
02
PADDING
448
C.5.2
DER
BLEICHENBACHER-ANGRIFF
449
C.5.3
OPTIMAL
ASYMMETRIE
ENCRYPTION
PADDING
451
C.6
TIMING-ANGRIFFE
453
C.7
KERBEROS
456
C.8
DH-,
ECDH-,
DAS
UND
ECDSA-ZERTIFIKATE
457
C.9
PROBLEME
BEIM
SCHUTZ
VON
KREDITKARTEN
MIT
SSL
459
STICHWORTVERZEICHNIS
461
15 |
any_adam_object | 1 |
author | Burnett, Steve Paine, Stephen |
author_facet | Burnett, Steve Paine, Stephen |
author_role | aut aut |
author_sort | Burnett, Steve |
author_variant | s b sb s p sp |
building | Verbundindex |
bvnumber | BV013927168 |
classification_rvk | SK 170 ST 273 ST 276 |
ctrlnum | (OCoLC)76302641 (DE-599)BVBBV013927168 |
discipline | Informatik Mathematik |
edition | Dt. Ausg., 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV013927168</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030311</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">010918s2001 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">962372781</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826607805</subfield><subfield code="9">3-8266-0780-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76302641</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013927168</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Burnett, Steve</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">RSA security's official guide to cryptography</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptographie</subfield><subfield code="b">[RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM]</subfield><subfield code="c">Steve Burnett ; Stephen Paine</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Dt. Ausg., 1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">470 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Paine, Stephen</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530695&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009530695</subfield></datafield></record></collection> |
id | DE-604.BV013927168 |
illustrated | Illustrated |
indexdate | 2025-03-10T11:09:20Z |
institution | BVB |
isbn | 3826607805 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009530695 |
oclc_num | 76302641 |
open_access_boolean | |
owner | DE-M347 DE-703 DE-29T DE-859 DE-824 DE-573 DE-1102 DE-1046 DE-20 DE-355 DE-BY-UBR DE-706 DE-522 DE-634 |
owner_facet | DE-M347 DE-703 DE-29T DE-859 DE-824 DE-573 DE-1102 DE-1046 DE-20 DE-355 DE-BY-UBR DE-706 DE-522 DE-634 |
physical | 470 S. Ill., graph. Darst. CD-ROM (12 cm) |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | mitp |
record_format | marc |
spelling | Burnett, Steve Verfasser aut RSA security's official guide to cryptography Kryptographie [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] Steve Burnett ; Stephen Paine Dt. Ausg., 1. Aufl. Bonn mitp 2001 470 S. Ill., graph. Darst. CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Kryptologie (DE-588)4033329-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 s DE-604 Paine, Stephen Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530695&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Burnett, Steve Paine, Stephen Kryptographie [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4033329-2 |
title | Kryptographie [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] |
title_alt | RSA security's official guide to cryptography |
title_auth | Kryptographie [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] |
title_exact_search | Kryptographie [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] |
title_full | Kryptographie [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] Steve Burnett ; Stephen Paine |
title_fullStr | Kryptographie [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] Steve Burnett ; Stephen Paine |
title_full_unstemmed | Kryptographie [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] Steve Burnett ; Stephen Paine |
title_short | Kryptographie |
title_sort | kryptographie rsa security s official guide die sichersten verschlusselungsalgorithmen rsa technologien effizient implementieren die offiziellen kryptographie standards auf cd rom |
title_sub | [RSA Security's official guide ; die sichersten Verschlüsselungsalgorithmen ; RSA-Technologien effizient implementieren ; die offiziellen Kryptographie-Standards auf CD-ROM] |
topic | Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530695&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT burnettsteve rsasecuritysofficialguidetocryptography AT painestephen rsasecuritysofficialguidetocryptography AT burnettsteve kryptographiersasecuritysofficialguidediesicherstenverschlusselungsalgorithmenrsatechnologieneffizientimplementierendieoffiziellenkryptographiestandardsaufcdrom AT painestephen kryptographiersasecuritysofficialguidediesicherstenverschlusselungsalgorithmenrsatechnologieneffizientimplementierendieoffiziellenkryptographiestandardsaufcdrom |