PKI: e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele]
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German English |
Veröffentlicht: |
Bonn
Mitp-Verl.
2002
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | RSA press
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 560 S. Ill. |
ISBN: | 3826607813 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV014024058 | ||
003 | DE-604 | ||
005 | 20080902 | ||
007 | t | ||
008 | 011120s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 963038818 |2 DE-101 | |
020 | |a 3826607813 |9 3-8266-0781-3 | ||
035 | |a (OCoLC)76314453 | ||
035 | |a (DE-599)BVBBV014024058 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-92 |a DE-29T |a DE-824 |a DE-473 |a DE-355 |a DE-522 |a DE-634 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
130 | 0 | |a PKI | |
245 | 1 | 0 | |a PKI |b e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] |c Andrew Nash ... |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b Mitp-Verl. |c 2002 | |
300 | |a 560 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a RSA press | |
650 | 0 | 7 | |a Public-Key-Infrastruktur |0 (DE-588)4671762-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 1 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 2 | |a Public-Key-Infrastruktur |0 (DE-588)4671762-6 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Nash, Andrew |e Sonstige |0 (DE-588)123320291 |4 oth | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009603481&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009603481 |
Datensatz im Suchindex
_version_ | 1808227128150327296 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
15
UEBER
DIE
AUTOREN
17
VORWORT
DER
AUTOREN
19
EINFUEHRUNG
21
1.1
SICHERHEITSTRENDS
21
1.2
E-BUSINESS
UND
SICHERHEIT
HEUTE
22
1.3
SICHERHEITSDIENSTE
23
1.4
PUBLIC-KEY-INFRASTRUCTURE
26
1.5
APPLIKATIONEN
27
1.5.1
LESERSCHAFT
28
1.5.2
UEBER
DIESES
BUCH
28
1.6
UEBER
DIE
AUTOREN
31
EINFUEHRUNG
IN
DIE
KRYPTOGRAPHIE
33
2.1
IST
KRYPTOGRAPHIE
WIRKLICH
ERFORDERLICH?
34
2.2
KRYPTOGRAPHIE
37
2.2.1
KRYPTOGRAPHISCHE
ALGORITHMEN
38
2.2.2
KRYPTOLOGIE
UND
KRYPTOANALYSE
38
2.2.3
SICHERHEIT
DURCH
UNAUFFALLIGKEIT
39
2.2.4
GRUNDKURS
KRYPTOGRAPHIE
40
2.2.5
DARSTELLUNGEN
42
2.3
SYMMETRISCHE
KRYPTOGRAPHIE
43
2.3.1
WAEHLEN
SIE
EINE
ZAHL,
EINE
BELIEBIGE
ZAHL.
44
2.3.2
ZUSAMMENFASSUNG
DER
SYMMETRISCHEN
KRYPTOGRAPHIE
52
2.4
ASYMMETRISCHE
KRYPTOGRAPHIE
52
2.4.1
PUBLIC
UND
PRIVATE-KEYS
56
2.4.2
DIE
VOR
UND
NACHTEILE
DER
ASYMMETRISCHEN
KRYPTOGRAPHIE
58
2.4.3
ASYMMETRISCHE
KRYPTOGRAPHIE
IN
DER
WIEDERHOLUNG
59
2.5
DAS
BESTE
BEIDER
WELTEN
60
2.6
HASHING
64
2.7
DIGITALE
SIGNATUREN
67
2.8
DIGITALE
ZERTIFIKATE
70
2.9
NICHT-ABSTREITBARKEIT
75
2.10
HERZLICHEN
GLUECKWUNSCH!
76
2.11
KRYPTOGRAPHIE
IN
DER
WIEDERHOLUNG
77
2.12
ABSICHERUNG
VON
WEB-TRANSAKTIONEN
77
2.13
WARUM
HAT
SICH
DIE
KRYPTOGRAPHIE
NOCH
NICHT
UEBERALL
DURCHGESETZT?
83
2.13.1
STANDARDLOESUNGEN
UND
INTEROPERABILITAET
83
2.13.2
SICH
DIE
FINGER
VERBRENNEN
84
2.13.3
MIGRATION
86
2.13.4
DER
TEST
88
GRUNDLAGEN
DER
PUBLIC-KEY-INFRASTRUCTURE
89
3.1
GRUNDLAGEN
DER
PUBLIC-KEY-INFRASTRUCTURE
89
3.1.1
WARUM
DIE
PUBLIC-KEY-KRYPTOGRAPHIE
NICHT
AUSREICHEND
IST
90
3.1.2
DIE
NOTWENDIGKEIT
VON
VERTRAUENSWUERDIGEN
IDENTITAETEN
93
3.1.3
ZERTIFIZIERUNGSSTELLEN
95
3.1.4
WAS
IST
EIN
DIGITALES
ZERTIFIKAT?
96
3.1.5
ZERTIFIKATSTYPEN
UND-ATTRIBUTE
102
3.1.6
VERWENDUNG
VON
ZERTIFIKATEN
IN
APPLIKATIONEN
104
3.1.7
WOZU
WIRD
EINE
PUBLIC-KEY-INFRASTRUCTURE
BENOETIGT?
106
3.1.8
BENUTZERAUTHENTIFIZIERUNG
107
3.1.9
STUFEN
DER
AUTHENTIFIZIERUNG
108
3.1.10
PKI
ALS
AUTHENTIFIZIERUNGSSCHEMA
109
3.1.11
PUBLIC-KEY-INFRASTRUCTURE-KOMPONENTEN
IN
3.1.12
LIFE-CYCLE-MANAGEMENT
FUER
SCHLUESSEL
UND
ZERTIFIKATE
115
3.1.13
DIE
ROLLE
DER
AUTORISIERUNG
116
3.2
ZUSAMMENFASSUNG
122
PKI-SERVICES
UND
IMPLEMENTIERUNGEN
123
4.1
LIFE-CYCLE-MANAGEMENT
FUER
SCHLUESSEL
UND
ZERTIFIKATE
123
4.1.1
WIE
ZERTIFIKATE
AUSGESTELLT
WERDEN
123
4.1.2
WIE
LANGE
HAELT
EIN
SCHLUESSEL?
131
4.1.3
ZERTIFIKATE
SPERREN
134
4.1.4
GUELTIGKEITSPRUEFUNG
FUER
ZERTIFIKATE
137
4.1.5
ZERTIFIZIERUNGSPFADE
138
6
4-1.6
SCHLUESSELARTEN
*43
4-I-7
VERTEILUNG
VON
ZERTIFIKATEN
147
4
.2
GRUNDLEGENDE
VORAUSSETZUNGEN
151
4-2.1
SCHUTZ
VON
PRIVATEN
SCHLUESSELN
152
4-3
UMSETZUNG
VON
PKI-SERVICES
159
4-3-I
OEFFENTLICHE
ZERTIFIZIERUNGSSTELLEN
*59
4.3.2
HAUSINTEME
ZERTIFIZIERUNGSSTELLEN
163
4-3-3
UNTERNEHMENS
WEITE
CAS
IM
OUTSOURCING
164
4-3-4
ENTSCHEIDUNGSKRITERIEN
166
4-4
ZUSAMMENFASSUNG
168
LEBENSZYKLEN
DER
SCHLUESSEL
UND
ZERTIFIKATE
171
5-I
NICHT-ABSTREITBARKEIT
UND
SCHLUESSEL-MANAGEMENT
171
5-I.I
SCHLUESSELMANAGEMENT
173
5-1.2
GENERIERUNG
VON
SCHLUESSELN
173
5-I-3
KEYSTORES
176
5.1.4
KEY-TRANSPORT
178
5-I-5
SCHLUESSELARCHIVIERUNG
179
5.
I
.6
SCHLUESSELWIEDERHERSTELLUNG
183
5-2
ZERTIFIKAT-MANAGEMENT
189
5-2.1
REGISTRIERUNG
VON
ZERTIFIKATEN
190
5-2.2
TEILNEHMERZERTIFIKATE
ERNEUERN
198
5
2
-3
CA-ZERTIFIKATE
ERNEUERN
198
5-2-4
SPERRUNG
VON
ZERTIFIKATEN
199
5-3
ZUSAMMENFASSUNG
214
EINE
PKI-ARCHITEKTUR
-
DAS
PKIX-MODELL
215
6.I
PUBLIC-KEY-INFRASTRUCTURE-ARCHITEKTUR
215
6.I.I
DAS
PKIX-MODELL
215
6.1.2
PKIX-ARCHITEKTUR
217
6.1.3
PKIX-FUNKTIONEN
219
6.1.4
PKIX-SPEZIFIKATIONEN
222
6.2
PKI-TEILNEHMER
225
6.2.1
REGISTRIERUNGSSTELLE
225
6.2.2
ZERTIFIZIERUNGSSTELLE
227
6.2.3
VERZEICHNIS
227
6.3
PKIX-MANAGEMENT-PROTOKOLLE
228
6.3.1
CMP
229
1
6.3.2
CMC
234
6.4
NICHT-PKIX-KONFONNE
MANAGEMENT-PROTOKOLLE
238
6.4-1
SCEP
238
6.5
PKIX-PROTOKOLLE
FUER
DIE
GUELTIGKEITSPRUEFUNG
VON
ZERTIFIKATEN
240
6.5.
I
OCSP
242
6.5.2
SCVP
244
6.5.3
OCSP-X
245
6.6
ZUSAMMENFASSUNG
247
VERWENDUNG
VON
PKI
IN
APPLIKATIONEN
249
7
1
PKI-BASIERTE
DIENSTE
249
7.1.1
DIGITALE
SIGNATUR
249
7.1.2
AUTHENTIFIZIERUNG
250
7.1.3
ZEITSTEMPEL
251
7.1.4
SICHERER
NOTARDIENST
252
7.1.5
NICHT-ABSTREITBARKEIT
252
7-2
PKI-BASIERTE
PROTOKOLLE
255
7.2.1
DIFFIE-HELLMAN-SCHLUESSELAUSTAUSCH
255
7.2.2
IPSEC
262
7-2-3
S/MIME
267
7.2.4
TIME
STAMP
PROTOCOL
268
7-2-5
WTLS
269
7-3
FORMATIERUNGSSTANDARDS
269
7-3-I
X.509
270
7-3-2
PKIX
270
7-3-3
IEEE
P1363
271
7-3-4
PKCS
271
7-3-5
XML
274
7-4
APPLICATION
PROGRAMMING
INTERFACES
274
7.4.1
MICROSOFT
CRYPTOAPI
275
7.4.2
COMMON
DATA
SECURITY
ARCHITECTURE
(CDSA)
276
7-4-3
GENERIC
SECURITY
SERVICE
API
278
7-4-4
LIGHTWEIGHT
DIRECTORY
ACCESS
PROTOCOL
278
7-5
APPLIKATIONEN
UND
PKI-IMPLEMENTIERUNGEN
279
7.6
APPLIKATIONEN
FUER
DATENSIGNATUREN
280
7-7
ZUSAMMENFASSUNG
282
8
VERTRAUENSMODELLE
283
8.I
WAS
IST
EIN
VERTRAUENSMODELL?
283
8.
I
.
I
VERTRAUEN
283
8.1.2
VERTRAUENSDOMAENEN
284
8.1.3
VERTRAUENSBASIS
286
8.
I
.4
VERTRAUENSSTELLUNGEN
288
8.
I
.5
ALLGEMEINE
HIERARCHISCHE
ORGANISATIONEN
289
8.2
VERTRAUENSMODELLE
292
8.2.1
UNTERGEORDNETE
HIERARCHIE
292
8.2.2
PEER-TO-PEER-MODELLE
296
8.2.3
MASCHENMODELLE
301
8.2.4
HYBRIDE
VERTRAUENSMODELLE
310
8-3
WER
VERWALTET
DAS
VERTRAUEN?
315
8.
3
.
I
BENUTZERGESTEUERT
315
8.3.2
LOKALE
VERTRAUENSLISTEN
318
8-3-3
VERTRAUEN
VERWALTEN
320
8.4
ZERTIFIZIERUNGSRICHTLINIE
322
8-5
EINGESCHRAENKTE
VERTRAUENSMODELLE
324
8.5.1
PFADLAENGE
324
8.5.2
ZERTIFIZIERUNGSRICHTLINIEN
326
8.6
AUFBAU
UND
PRUEFUNG
DER
GUELTIGKEIT
VON
PFADEN
330
8.6.I
PFADAUFBAU
331
8.6.2
GUELTIGKEITSPRUEFUNG
EINES
PFADES
333
8-7
IMPLEMENTIERUNGEN
334
8.7.1
IDENTRUS-VERTRAUENSMODELL
335
8.7.2
ISO
BANKING
TRUST
MODEL
336
8.8
ZUSAMMENFASSUNG
340
AUTHENTIFIZIERUNG
UND
PKI
343
9-I
WER
SIND
SIE?
343
9-I-I
AUTHENTIFIZIERUNG
343
9-2
AUTHENTIFIZIERUNG
UND
PKI
345
9-3
GEHEIMNISSE
346
9-4
PASSWOERTER
346
9-4-I
PASSWOERTER
IM
KLARTEXT
347
9.42
DATEN,
DIE
SICH
AUS
PASSWOERTERN
ABLEITEN
LASSEN
348
9-4-3
ZUFAELLIGE
ELEMENTE
HINZUFUEGEN
35I
9-4-4
PASSWORTAKTUALISIERUNGEN
356
9
9-4-5
UND
JETZT
DIE
PROBLEME
357
9-4-6
WAS
PASSWOERTER
KOSTEN
360
9-4-7
PASSWOERTER
IN
DER
WIEDERHOLUNG
361
9-4-8
PASSWOERTER
UND
PKI
362
9-4-9
MOORES
GESETZ
HAT
UNS
EISKALT
ERWISCHT
363
9-4-10
WIE
MAN
PASSWOERTER
STAERKT
364
9-5
AUTHENTIFIZIERUNGSTOKENS
365
9-5-X
ZWEISTUFIGE
AUTHENTIFIZIERUNG
367
9-5-2
AUTHENTIFIZIERUNGSTOKENS
367
9-5-3
PIN-MANAGEMENT
377
9-5-4
AUTHENTIFIZIERUNGSTOKENS
IN
DER
WIEDERHOLUNG
380
9-5-5
AUTHENTIFIZIERUNGSTOKENS
UND
PKI
381
9-5-6
TOKENS
ALS
CLIENTSEITIGER
AUTHENTIFIZIERUNGSMECHANISMUS
382
9-6
SMARTCARDS
384
9-6.1
AUFBAU
EINER
SMARTCARD
385
9-6.2
WIE
MAN
SICH
MIT
DER
SMARTCARD
UNTERHAELT
386
9-6-3
SMARTCARD-KLASSIFIZIERUNGEN
388
9.6.4
NICHT-KRYPTOGRAPHISCHE
SMARTCARDS
389
9-6-5
KRYPTO-KARTEN
39
9-6.6
WANN
IST
EINE
SMARTCARD
KEINE
SMARTCARD?
392
9-6-7
APPLIKATIONEN
AUF
DER
SMARTCARD
393
9-6.8
SMARTCARD-BETRIEBSSYSTEME
394
9.6.9
MANIPULATIONSSCHUTZ
VON
SMARTCARDS
395
9.6.
IO
WIDERSTANDSFAEHIGKEIT
GEGEN
STRUKTURELLE
MANIPULATIONEN
399
9-6.
II
SMARTCARDS
IN
DER
WIEDERHOLUNG
402
9-6.12
SMARTCARDS
UND
PKI
43
9-7
BIOMETRISCHE
AUTHENTIFIZIERUNG
408
9-7-I
WIE
DIE
BIOMETRIK
FUNKTIONIERT
408
9-7-2
BIOMETRISCHE
DATEN
408
9-7-3
REGISTRIERUNG
410
9-7-4
FAR/FRR
411
9-7-5
DAS
BIOMETRIK-DESIGN-CENTER
411
9-7-6
PROBLEME
MIT
DER
BIOMETRIK
4I3
9-7-7
EIGNUNG
414
9-7-8
AGENT-SEITIGES
SPOOFING
4I5
9-7-9
SERVERSEITIGE
ANGRIFFE
416
9.7.10
SOZIALE
PROBLEME
418
9-7
H
CROSS-SYSTEM-REPLAY
419
10
9.7.12
SPERRUNG
420
9.7.13
EMPFEHLUNGEN
421
9-7-14
DER
HEILIGE
GRAL:
BIOMETRIK
UND
PKI
422
9.7.15
DIE
BIOMETRIK
IN
DER
ZUSAMMENFASSUNG
424
9.8
EIN
SCHLUSSWORT
ZUM
THEMA
AUTHENTIFIZIERUNG
425
UMSETZUNG
UND
BETRIEB
427
10.0.1
PLANUNG
EINER
PKI
427
10.0.2
BESTIMMENDE
FAKTOREN
IM
UNTERNEHMEN
427
10.0.3
PLANUNG
DER
APPLIKATIONEN
430
10.0.4
PLANUNG
DER
ARCHITEKTUR
431
10.0.5
ENTSCHEIDUNGEN
435
10.0.6
AUSWIRKUNG
AUF
DIE
BENUTZER
435
10.0.7
SUPPORT
UND
ADMINISTRATION
437
10.0.8
AUSWIRKUNGEN
AUF
DIE
INFRASTRUKTUR
438
10.0.9
PLANUNG
DER
ZERTIFIKATINHALTE
44
XO.O.IO
YY
DATENBANKEN
INTEGRIEREN
443
IO.O.II
RECHTLICHE
UEBERLEGUNGEN
UND
RICHTLINIEN
444
IO.O.I2
VERTRAUENSMODELLE
449
IO.I
UEBERLEGUNGEN
ZUR
UMSETZUNG
456
10.2
UEBERLEGUNGEN
ZUM
BETRIEB
DER
PKI
458
IO.3
ZUSAMMENFASSUNG
461
PKI
UND
RETUM-ON-INVESTMENT
463
II.I
TOTAL-COST-OF-OWNERSHIP
-
DAS
I
IN
ROI
464
II.I.I
PRODUKTE/TECHNOLOGIEN
465
II.
1.2
STANDORTE
UND
RAEUMLICHKEITEN
467
II.I.3
MENSCHEN
467
II.I.4
PROZESSE
467
II.I.5
TOTAL-COST-OF-OWNERSHIP:
ZUSAMMENFASSUNG
468
II.2
RENDITE:
DAS
R
IN
ROI
468
II.2.I
GESCHAEFTSPROZESSE
470
II.
2.2
BEMESSUNGSKRITERIEN
475
II.2.3
UMSAETZE
475
II.2.4
KOSTEN
479
II.2.5
EINHALTUNG
VON
BESTIMMUNGEN
482
11.2.6
RISIKEN
483
II.2.7
RENDITE:
ZUSAMMENFASSUNG
485
IT
11.3
PKI-ROI:
ZUSAMMENFASSUNG
486
11.4
REFERENZEN
487
X-JOG-ZERTIFIKATE
489
A.I
ZERTIFIKATTYPEN
489
A.2
ZERTIFIKATFORMAT
490
A.3
ZERTIFIKATERWEITERUNGEN
493
A.3.1
STATUSINDIKATOR
KRITISCH/NICHT
KRITISCH
493
A.3.2
SCHLUESSELERWEITERUNGEN
494
A.3.3
RICHTLINIENERWEITERUNGEN
497
A.3.4
ERWEITERTE
TEILNEHMER
UND
AUSSTELLERINFORMATIONEN
499
A.3.5
CERTIFICATIONPATHCONSTRAINT-ERWEITERUNGEN
500
A.4
FORMAT
DER
SPERREINTRAGSLISTE
(CERTIFICATE
REVOCATION
LIST
-
CRL)
502
A.4.1
ERWEITERUNGEN
DER
CRL
UND
DER
CRL-EINTRAEGE
504
A.5
CRL-VERTEILUNGSPUNKTE
UND
DELTA-CRL-ERWEITERUNGEN
509
A.5.1
ZERTIFIKATERWEITERUNGEN
510
A.5.2
CRL-ERWEITERUNGEN
511
A.5.3
CRL-EINTRAGSERWEITERUNGEN
512
LOESUNGEN
515
B.I
DIE
ANTWORT
515
B.2
DIE
BELOHNUNG
520
B.2.1
DER
BODEN
521
B.2.2
DIE
FUELLUNG
521
PRIVILEGE-MANAGEMENT-INFRASTRUKTUR
523
C.I
ATTRIBUTZERTIFIKATE
524
C.1.1
DIE
BEWEGGRUENDE
524
C.1.2
ATTRIBUTE
525
C.1.3
FORMAT
DES
ATTRIBUTZERTIFIKATS
525
C.2
PRIVILEGE-MANAGEMENT-INFRASTRUKTUR
528
C.2.1
ATTRIBUTE
AUTHORITY
528
C.2.2
AUTORITAETSURSPRUNG
529
C.2.3
ATTRIBUTZERTIFIKAT-SPERREINTRAGSLISTEN
529
C.3
PMI-MODELLE
529
C.3.1
PRIVILEGE-MANAGEMENT-MODELL
529
C.3.2
DELEGIERUNGSMODELL
531
C.3.3
ROLLENMODELL
532
12
GLOSSAR
543
C.3.4
AKQUISITIONSMODELL
FUER
ATTRIBUTZERTIFIKATE
534
C.4
PRIVILEGE-MANAGEMENT-ZERTIFIKATERWEITERUNGEN
534
C.4.1
GRUNDLEGENDE
PRIVILEGE-MANAGEMENT-ERWEITERUNGEN
535
C.4.2
SPERRUNG
VON
PRIVILEGIEN
536
C.4.3
AUTORITAETSURSPRUNG
536
C.4.4
ROLLENERWEITERUNG
537
C.4.5
ERWEITERUNG
DER
DELEGIERUNG
538
C.5
PKIX
539
C.6
ZUSAMMENFASSUNG
540
STICHWORTVERZEICHNIS
553
13 |
any_adam_object | 1 |
author_GND | (DE-588)123320291 |
building | Verbundindex |
bvnumber | BV014024058 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)76314453 (DE-599)BVBBV014024058 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV014024058</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080902</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">011120s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963038818</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826607813</subfield><subfield code="9">3-8266-0781-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76314453</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014024058</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="130" ind1="0" ind2=" "><subfield code="a">PKI</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">PKI</subfield><subfield code="b">e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele]</subfield><subfield code="c">Andrew Nash ...</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Mitp-Verl.</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">560 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">RSA press</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Public-Key-Infrastruktur</subfield><subfield code="0">(DE-588)4671762-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Public-Key-Infrastruktur</subfield><subfield code="0">(DE-588)4671762-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Nash, Andrew</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)123320291</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009603481&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009603481</subfield></datafield></record></collection> |
id | DE-604.BV014024058 |
illustrated | Illustrated |
indexdate | 2024-08-24T00:36:09Z |
institution | BVB |
isbn | 3826607813 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009603481 |
oclc_num | 76314453 |
open_access_boolean | |
owner | DE-92 DE-29T DE-824 DE-473 DE-BY-UBG DE-355 DE-BY-UBR DE-522 DE-634 |
owner_facet | DE-92 DE-29T DE-824 DE-473 DE-BY-UBG DE-355 DE-BY-UBR DE-522 DE-634 |
physical | 560 S. Ill. |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Mitp-Verl. |
record_format | marc |
series2 | RSA press |
spelling | PKI PKI e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] Andrew Nash ... 1. Aufl. Bonn Mitp-Verl. 2002 560 S. Ill. txt rdacontent n rdamedia nc rdacarrier RSA press Public-Key-Infrastruktur (DE-588)4671762-6 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Datenübertragung (DE-588)4011150-7 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Datenübertragung (DE-588)4011150-7 s Sicherheit (DE-588)4054790-5 s DE-604 Kryptologie (DE-588)4033329-2 s Public-Key-Infrastruktur (DE-588)4671762-6 s Nash, Andrew Sonstige (DE-588)123320291 oth DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009603481&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | PKI e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] Public-Key-Infrastruktur (DE-588)4671762-6 gnd Sicherheit (DE-588)4054790-5 gnd Datenübertragung (DE-588)4011150-7 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4671762-6 (DE-588)4054790-5 (DE-588)4011150-7 (DE-588)4033329-2 |
title | PKI e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] |
title_alt | PKI |
title_auth | PKI e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] |
title_exact_search | PKI e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] |
title_full | PKI e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] Andrew Nash ... |
title_fullStr | PKI e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] Andrew Nash ... |
title_full_unstemmed | PKI e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] Andrew Nash ... |
title_short | PKI |
title_sort | pki e security implementieren kryptografische verfahren und digitale signatur standard x 509 und pkix pki implementierungstechniken und fallbeispiele |
title_sub | e-security implementieren ; [kryptografische Verfahren und digitale Signatur ; Standard: X.509 und PKIX ; PKI-Implementierungstechniken und Fallbeispiele] |
topic | Public-Key-Infrastruktur (DE-588)4671762-6 gnd Sicherheit (DE-588)4054790-5 gnd Datenübertragung (DE-588)4011150-7 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Public-Key-Infrastruktur Sicherheit Datenübertragung Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009603481&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | UT pki AT nashandrew pkiesecurityimplementierenkryptografischeverfahrenunddigitalesignaturstandardx509undpkixpkiimplementierungstechnikenundfallbeispiele |