Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg + Teubner
2008
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Studium : IT-Sicherheit und Datenschutz
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. [241] - 248 |
Beschreibung: | XVIII, 263 S. Ill., graph. Darst. |
ISBN: | 3834802484 9783834802484 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022390544 | ||
003 | DE-604 | ||
005 | 20090512 | ||
007 | t | ||
008 | 070417s2008 gw ad|| |||| 00||| ger d | ||
015 | |a 06,N36,0056 |2 dnb | ||
016 | 7 | |a 980857600 |2 DE-101 | |
020 | |a 3834802484 |c Pb. : ca. EUR 32.90 |9 3-8348-0248-4 | ||
020 | |a 9783834802484 |c Pb. : ca. EUR 32.90 |9 978-3-8348-0248-4 | ||
035 | |a (OCoLC)227326653 | ||
035 | |a (DE-599)BVBBV022390544 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-859 |a DE-M347 |a DE-1050 |a DE-91G |a DE-1051 |a DE-1102 |a DE-573 |a DE-824 |a DE-Aug4 |a DE-91 |a DE-29T |a DE-523 |a DE-634 |a DE-83 |a DE-898 |a DE-11 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Swoboda, Joachim |d 1935-2008 |e Verfasser |0 (DE-588)107051869 |4 aut | |
245 | 1 | 0 | |a Kryptographie und IT-Sicherheit |b Grundlagen und Anwendungen |c Joachim Swoboda ; Stephan Spitz ; Michael Pramateftakis |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg + Teubner |c 2008 | |
300 | |a XVIII, 263 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Studium : IT-Sicherheit und Datenschutz | |
500 | |a Literaturverz. S. [241] - 248 | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Spitz, Stephan |d 1972- |e Verfasser |0 (DE-588)124080820 |4 aut | |
700 | 1 | |a Pramateftakis, Michael |e Verfasser |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-8348-9473-1 |
856 | 4 | 2 | |q text/html |u http://d-nb.info/980857600/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2844602&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015599385&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015599385 |
Datensatz im Suchindex
_version_ | 1805088893967532032 |
---|---|
adam_text |
JOACHIM SWOBODA | STEPHAN SPITZ | MICHAEL PRAMATEFTAKIS KRYPTOGRAPHIE
UND IT-SICHERHEIT GRUNDLAGEN UND ANWENDUNGEN MIT 115 ABBILDUNGEN STUDIUM
VIEWEG+ TEUBNER INHALTSVERZEICHNIS 1 ZIELE UND WEGE DER KRYPTOGRAPHIE 1
1.1 HISTORISCHE VERFAHREN 3 1.1.1 SKYTALE 3 1.1.2 CAESAR-CHIFFRE 4 1.1.3
VIGENERE-CHIFFRE 7 1.1.4 VERNAM-CHIFFRE 10 1.1.5 ENIGMA 12 1.2
SICHERHEITSDIENSTE 14 1.2.1 VERTRAULICHKEIT 15 1.2.2 AUTHENTIZITAT UND
INTEGRITAT 15 1.2.3 VERBINDLICHKEIT 17 1.2.4 ANONYMITAT 17 1.2.5
ZUGRIFFSKONTROLLE, AUTORISIERUNG 18 1.2.6 SICHERHEITSDIENSTE IM
UBERBLICK 18 1.2.7 BEDROHUNGEN UND SICHERHEITSDIENSTE 19 1.3
SICHERHEITSMECHANISMEN 21 1.3.1 VERSCHLIISSELUNG ALS ABBILDUNG 21 1.3.2
SYMMETRISCHE VERSCHLUSSELUNG 22 1.3.3 ASYMMETRISCHE VERFAHREN 26 1.3.4
DIGITALE SIGNATUREN 28 1.3.5 HILFS-FUNKTIONEN 31 1.3.6
SICHERHEITSPROTOKOLLE 36 1.4 SICHERHEIT, ANGRIFFE UND PERFEKTE
SICHERHEIT 37 1.4.1 IT-SICHERHEIT 37 1.4.2 KRYPTOGRAPHISCHE SICHERHEIT
37 XIV INHALTSVERZEICHNIS 2 SYMMETRISCHE CHIFFREN 43 2.1 RECHNEN MIT
ENDLICHEN ZAHLENMENGEN UND RESTKLASSEN 43 2.1.1 ARITHMETIK MODULO N,
RESTKLASSEN 44 2.1.2 AXIOME FUR GRUPPE, RING UND KORPER 45 2.1.3
MULTIPLIKATIV INVERSE ELEMENTE, PRAKTISCHE ERMITTLUNG 49 2.1.4 UBUNGEN
51 2.2 DES, DATA ENCRYPTION STANDARD 52 2.2.1 DES, EIGENSCHAFTEN 53
2.2.2 DES, VERSCHLUSSELUNG UND ENTSCHLIISSELUNG 54 2.2.3 TRIPLE-DES 57
2.2.4 DES-ANWENDUNGEN 58 2.2.5 UBUNGEN 62 2.3 IDEA, INTERNATIONAL DATA
ENCRYPTION ALGORITHM 62 2.3.1 IDEA, IM UBERBLICK 63 2.3.2 IDEA,
VERSCHLUSSELUNG 64 2.3.3 IDEA, ENTSCHLUSSELUNG 65 2.3.4 UBUNGEN 67 2.4
STROMCHIFFREN RC4 UND A5 68 2.4.1 RC4 69 2.4.2 A5 70 2.4.3 SICHERHEIT
VON STROMCHIFFREN 72 2.5 RECHNEN MIT POLYNOM-RESTKLASSEN UND
ERWEITERUNGSKORPERN 72 2.5.1 POLYNOM-RESTKLASSEN 73 2.5.2 IRREDUZIBLE
POLYNOME 75 2.5.3 AXIOME FUR ERWEITERUNGSKORPER UND BEISPIEL 76 2.5.4
UBUNGEN 79 2.6 AES, ADVANCED ENCRYPTION STANDARD 81 2.6.1 AES,
VERSCHLUSSELUNG UND ENTSCHLUSSELUNG 81 2.6.2 AES,
TRANSFORMATIONSFUNKTIONEN 83 2.6.3 UBUNGEN 85 2.7 BETRIEBSARTEN VON
BLOCK-CHIFFREN: ECB, CBC, CFB, OFB, CTR 88 2.7.1 WOZU BETRIEBSARTEN? 88
2.7.2 EIGENSCHAFT DER BETRIEBSARTEN 89 INHALTSVERZEICHNIS XV 3
HASH-FUNKTIONEN 95 3.1 ANWENDUNGEN UND ARTEN VON HASH-FUNKTIONEN 95
3.1.1 ARTEN VON HASH-FUNKTIONEN 96 3.1.2 ANGRIFFEAUF HASH-FUNKTIONEN 97
3.2 HASH-FUNKTIONEN AUF BASIS VON BLOCK-CHIFFREN 100 3.3 EIGENSTANDIGE
HASH-FUNKTIONEN 101 3.3.1 MD5 103 3.3.2 SHA-1 104 3.3.3 SHA-2 105 3.3.4
SHA-NACHFOLGER 106 3.4 HMAC, MAC AUF BASIS VON HASH 106 3.4.1
HMAC-ALGORITHMUS 107 3.4.2 VERGLEICH VON MAC MIT HMAC 108 4
ASYMMETRISCBE CHIFFREN 109 4.1 RECHNEN MIT POTENZEN MODULO N 109 4.1.1
POTENZEN MODULO N 110 4.1.2 SSTZE VON FERMAT UND EULER, EULERSCHE
O-FUNKTION 111 4.1.3 BERECHNUNG GROBER POTENZEN 114 4.1.4 DISKRETER
LOGARITHMUS 115 4.1.5 QUADRATWURZELN IN DER RECHNUNG MODULO N 116 4.1.6
CHINESISCHER RESTSATZ 118 4.1.7 UBUNGEN 120 4.2 RSA,
RIVEST/SHAMIR/ADLEMAN 121 4.2.1 RSA, SCHLUSSEL, VERSCHLUSSELUNG,
SIGNATUREN 122 4.2.2 ZUR IMPLEMENTIERUNG VON RSA 124 4.2.3 SICHERHEIT
VON RSA 125 4.2.4 RSA-BESCHLEUNIGUNG DURCH CHINESISCHEN RESTSATZ 127
4.2.5 UBUNGEN 128 4.3 DIFFIE-HELLMAN-SCHLUSSELVEREINBARUNG 129 4.4
ELGAMAL-VERFAHREN 131 4.4.1 SCHLTISSELVEREINBARUNG NACH ELGAMAL 131
4.4.2 DIGITALE SIGNATURUND VERIFIKATION NACH ELGAMAL 133 XVI
INHALTSVERZEICHNIS 4.4.3 EFFIZIENZ DES ELGAMAL- VERFAHRENS 134 4.5
ELLIPTISCHE KURVEN, ECC-KRYPTOGRAPHIE 135 4.5.1 EINFUHRUNG 135 4.5.2
MATHEMATISCHE GRUNDLAGEN 136 4.5.3 GEOMETRISCHE DEFINITION DER
ADDITIONSOPERATION AUF DER KURVE 137 4.5.4 . BESTIMMUNG ALGEBRAISCHER
FORMELN FUR DIE ADDITION 139 4.5.5 ELLIPTISCHE KURVEN IM DISKRETEN FALL
141 4.5.6 STANDARDISIERTE KURVEN 143 4.5.7 ANWENDUNG DER ELLIPTISCHEN
KURVEN IN ALGORITHMEN 144 4.5.8 AUSBLICK 147 5
AUTHENTIFIKATIONS-PROTOKOLLE 149 5.1 AUTHENTIFIKATION MIT PASSWORT 150
5.1.1 VERFAHREN MIT DAUER-PASSWORT 150 5.1.2 VERFAHREN MIT
EINMAL-PASSWORT 150 5.2 CHALLENGE-RESPONSE-AUTHENTIFIKATION 152 5.3
AUTHENTIFIKATION MIT DIGITALEN SIGNATUREN 153 5.4
FIAT-SHAMIR-AUTHENTIFIKATION 155 5.4.1 VERTRAUENSWIIRDIGE SCHLUSSELBANK
155 5.4.2 AUTHENTIFIKATIONS-RUNDE 156 5.4.3 SICHERHEIT FUR DIE
AUTHENTIFIKATION 158 5.4.4 ZERO-KNOWLEDGE-PROTOKOLL 159 5.5
AUTHENTIFIKATION MIT SYMMETRISCHEN SCHLUSSELN 159 5.5.1 PROTOKOLLZIEL
159 5.5.2 KERBEROS-PROTOKOLL 160 5.6 ANGRIFFE AUF
AUTHENTIFIKATIONS-PROTOKOLLE 162 6 SICHERHEITSPROTOKOLLE UND
SCHLUSSELVERWALTUNG 165 6.1 PUBLIC KEY INFRASTRUKTUREN 166 6.1.1
KOMPONENTEN UND PROZESSE IN EINER PKI 166 6.1.2 PKI-STANDARDS UND
GESETZGEBUNG 171 6.2 SICHERHEITSPROTOKOLLE IM INTERNET 174 6.2.1 DAS
INTERNET UND DIE INTERNET-PROTOKOLLSUITE 174 INHALTSVERZEICHNIS XVII
6.2.2 SICHERHEITSPROTOKOLLE IN DER INTERNET-PROTOKOLLSUITE 175 6.3 DAS
SSL/TLS-PROTOKOLL 177 6.3.1 DAS SSL-HANDSHAKE 177 6.3.2 SICHERUNG QBER
SSL-RECORDS 179 6.3.3 SECURE SHELL, SSH 180 6.4 IP-SICHERHEIT MIT IPSEC
181 6.4.1 INTERNET KEY EXCHANGE 181 6.4.2 AUTHENTICATION HEADER 185
6.4.3 ENCAPSULATED SECURITY PAYLOAD 187 6.4.4 TUNNEL-MODUS 188 6.4.5
TRANSPORT-MODUS 189 6.5 SICHERHEIT BEI DER ECHTZEIT-DATENUBERTRAGUNG 190
6.5.1 SRTP UND SRTCP 191 6.5.2 MIKEY 191 6.5.3 ZRTP 193 6.5.4 DTLS 193
6.6 SICHERHEIT IN FUNKNETZEN 194 6.6.1 EAP 194 6.6.2 WEP 196 6.6.3 WPA
UND WPA-2 198 7 CHIPKARTEN UND SICHERHEITSMODULE 199 7.1 HISTORIE 199
7.2 CHIPKARTEN-TECHNOLOGIE 199 7.2.1 ARTEN VON CHIPKARTEN 199 7.2.2
ANWENDUNGEN 200 7.3 AKTUELLE UND ZUKIINFTIGE CHIPKARTEN-ARCHITEKTUREN
201 7.3.1 SICHERHEIT VON CHIPKARTEN 202 7.3.2 CHIPKARTEN-ARCHITEKTUR
NACH ISO/IEC 7816 204 7.3.3
INTERPRETER-BASIERENDECHIPKARTEN-BETRIEBSSYSTEME 207 7.4 EINSATZ VON
CHIPKARTEN 214 7.4.1 SCHNITTSTELLEN ZUR CHIPKARTENINTEGRATION 214 7.5
CHIPKARTEN-ANWENDUNGEN 223 XVIII INHALTSVERZEICHNIS 7.5.1 MOBILFUNK
CHIPKARTEN 223 7.5.2 ZUKUNFTIGER EINSATZ NEUER INTERNET-CHIPKARTEN 233
7.6 TRUSTED COMPUTING UND TRUSTED PLATFORM MODULE 234 7.6.1 DIE TRUSTED
COMPUTING GROUP 234 7.6.2 DAS TRUSTED PLATFORM MODULE 235 7.6.3
ZUSAMMENSPIEL DER TCG KOMPONENTEN 238 7.6.4 INTEGRITATSMESSUNG 240
LITERATUR 241 GLOSSAR 249 DEUTSCH-ENGLISCH, BEGRIFFE 255
SACHWORTVERZEICHNIS 257 |
adam_txt |
JOACHIM SWOBODA | STEPHAN SPITZ | MICHAEL PRAMATEFTAKIS KRYPTOGRAPHIE
UND IT-SICHERHEIT GRUNDLAGEN UND ANWENDUNGEN MIT 115 ABBILDUNGEN STUDIUM
VIEWEG+ TEUBNER INHALTSVERZEICHNIS 1 ZIELE UND WEGE DER KRYPTOGRAPHIE 1
1.1 HISTORISCHE VERFAHREN 3 1.1.1 SKYTALE 3 1.1.2 CAESAR-CHIFFRE 4 1.1.3
VIGENERE-CHIFFRE 7 1.1.4 VERNAM-CHIFFRE 10 1.1.5 ENIGMA 12 1.2
SICHERHEITSDIENSTE 14 1.2.1 VERTRAULICHKEIT 15 1.2.2 AUTHENTIZITAT UND
INTEGRITAT 15 1.2.3 VERBINDLICHKEIT 17 1.2.4 ANONYMITAT 17 1.2.5
ZUGRIFFSKONTROLLE, AUTORISIERUNG 18 1.2.6 SICHERHEITSDIENSTE IM
UBERBLICK 18 1.2.7 BEDROHUNGEN UND SICHERHEITSDIENSTE 19 1.3
SICHERHEITSMECHANISMEN 21 1.3.1 VERSCHLIISSELUNG ALS ABBILDUNG 21 1.3.2
SYMMETRISCHE VERSCHLUSSELUNG 22 1.3.3 ASYMMETRISCHE VERFAHREN 26 1.3.4
DIGITALE SIGNATUREN 28 1.3.5 HILFS-FUNKTIONEN 31 1.3.6
SICHERHEITSPROTOKOLLE 36 1.4 SICHERHEIT, ANGRIFFE UND PERFEKTE
SICHERHEIT 37 1.4.1 IT-SICHERHEIT 37 1.4.2 KRYPTOGRAPHISCHE SICHERHEIT
37 XIV INHALTSVERZEICHNIS 2 SYMMETRISCHE CHIFFREN 43 2.1 RECHNEN MIT
ENDLICHEN ZAHLENMENGEN UND RESTKLASSEN 43 2.1.1 ARITHMETIK MODULO N,
RESTKLASSEN 44 2.1.2 AXIOME FUR GRUPPE, RING UND KORPER 45 2.1.3
MULTIPLIKATIV INVERSE ELEMENTE, PRAKTISCHE ERMITTLUNG 49 2.1.4 UBUNGEN
51 2.2 DES, DATA ENCRYPTION STANDARD 52 2.2.1 DES, EIGENSCHAFTEN 53
2.2.2 DES, VERSCHLUSSELUNG UND ENTSCHLIISSELUNG 54 2.2.3 TRIPLE-DES 57
2.2.4 DES-ANWENDUNGEN 58 2.2.5 UBUNGEN 62 2.3 IDEA, INTERNATIONAL DATA
ENCRYPTION ALGORITHM 62 2.3.1 IDEA, IM UBERBLICK 63 2.3.2 IDEA,
VERSCHLUSSELUNG 64 2.3.3 IDEA, ENTSCHLUSSELUNG 65 2.3.4 UBUNGEN 67 2.4
STROMCHIFFREN RC4 UND A5 68 2.4.1 RC4 69 2.4.2 A5 70 2.4.3 SICHERHEIT
VON STROMCHIFFREN 72 2.5 RECHNEN MIT POLYNOM-RESTKLASSEN UND
ERWEITERUNGSKORPERN 72 2.5.1 POLYNOM-RESTKLASSEN 73 2.5.2 IRREDUZIBLE
POLYNOME 75 2.5.3 AXIOME FUR ERWEITERUNGSKORPER UND BEISPIEL 76 2.5.4
UBUNGEN 79 2.6 AES, ADVANCED ENCRYPTION STANDARD 81 2.6.1 AES,
VERSCHLUSSELUNG UND ENTSCHLUSSELUNG 81 2.6.2 AES,
TRANSFORMATIONSFUNKTIONEN 83 2.6.3 UBUNGEN 85 2.7 BETRIEBSARTEN VON
BLOCK-CHIFFREN: ECB, CBC, CFB, OFB, CTR 88 2.7.1 WOZU BETRIEBSARTEN? 88
2.7.2 EIGENSCHAFT DER BETRIEBSARTEN 89 INHALTSVERZEICHNIS XV 3
HASH-FUNKTIONEN 95 3.1 ANWENDUNGEN UND ARTEN VON HASH-FUNKTIONEN 95
3.1.1 ARTEN VON HASH-FUNKTIONEN 96 3.1.2 ANGRIFFEAUF HASH-FUNKTIONEN 97
3.2 HASH-FUNKTIONEN AUF BASIS VON BLOCK-CHIFFREN 100 3.3 EIGENSTANDIGE
HASH-FUNKTIONEN 101 3.3.1 MD5 103 3.3.2 SHA-1 104 3.3.3 SHA-2 105 3.3.4
SHA-NACHFOLGER 106 3.4 HMAC, MAC AUF BASIS VON HASH 106 3.4.1
HMAC-ALGORITHMUS 107 3.4.2 VERGLEICH VON MAC MIT HMAC 108 4
ASYMMETRISCBE CHIFFREN 109 4.1 RECHNEN MIT POTENZEN MODULO N 109 4.1.1
POTENZEN MODULO N 110 4.1.2 SSTZE VON FERMAT UND EULER, EULERSCHE
O-FUNKTION 111 4.1.3 BERECHNUNG GROBER POTENZEN 114 4.1.4 DISKRETER
LOGARITHMUS 115 4.1.5 QUADRATWURZELN IN DER RECHNUNG MODULO N 116 4.1.6
CHINESISCHER RESTSATZ 118 4.1.7 UBUNGEN 120 4.2 RSA,
RIVEST/SHAMIR/ADLEMAN 121 4.2.1 RSA, SCHLUSSEL, VERSCHLUSSELUNG,
SIGNATUREN 122 4.2.2 ZUR IMPLEMENTIERUNG VON RSA 124 4.2.3 SICHERHEIT
VON RSA 125 4.2.4 RSA-BESCHLEUNIGUNG DURCH CHINESISCHEN RESTSATZ 127
4.2.5 UBUNGEN 128 4.3 DIFFIE-HELLMAN-SCHLUSSELVEREINBARUNG 129 4.4
ELGAMAL-VERFAHREN 131 4.4.1 SCHLTISSELVEREINBARUNG NACH ELGAMAL 131
4.4.2 DIGITALE SIGNATURUND VERIFIKATION NACH ELGAMAL 133 XVI
INHALTSVERZEICHNIS 4.4.3 EFFIZIENZ DES ELGAMAL- VERFAHRENS 134 4.5
ELLIPTISCHE KURVEN, ECC-KRYPTOGRAPHIE 135 4.5.1 EINFUHRUNG 135 4.5.2
MATHEMATISCHE GRUNDLAGEN 136 4.5.3 GEOMETRISCHE DEFINITION DER
ADDITIONSOPERATION AUF DER KURVE 137 4.5.4 . BESTIMMUNG ALGEBRAISCHER
FORMELN FUR DIE ADDITION 139 4.5.5 ELLIPTISCHE KURVEN IM DISKRETEN FALL
141 4.5.6 STANDARDISIERTE KURVEN 143 4.5.7 ANWENDUNG DER ELLIPTISCHEN
KURVEN IN ALGORITHMEN 144 4.5.8 AUSBLICK 147 5
AUTHENTIFIKATIONS-PROTOKOLLE 149 5.1 AUTHENTIFIKATION MIT PASSWORT 150
5.1.1 VERFAHREN MIT DAUER-PASSWORT 150 5.1.2 VERFAHREN MIT
EINMAL-PASSWORT 150 5.2 CHALLENGE-RESPONSE-AUTHENTIFIKATION 152 5.3
AUTHENTIFIKATION MIT DIGITALEN SIGNATUREN 153 5.4
FIAT-SHAMIR-AUTHENTIFIKATION 155 5.4.1 VERTRAUENSWIIRDIGE SCHLUSSELBANK
155 5.4.2 AUTHENTIFIKATIONS-RUNDE 156 5.4.3 SICHERHEIT FUR DIE
AUTHENTIFIKATION 158 5.4.4 ZERO-KNOWLEDGE-PROTOKOLL 159 5.5
AUTHENTIFIKATION MIT SYMMETRISCHEN SCHLUSSELN 159 5.5.1 PROTOKOLLZIEL
159 5.5.2 KERBEROS-PROTOKOLL 160 5.6 ANGRIFFE AUF
AUTHENTIFIKATIONS-PROTOKOLLE 162 6 SICHERHEITSPROTOKOLLE UND
SCHLUSSELVERWALTUNG 165 6.1 PUBLIC KEY INFRASTRUKTUREN 166 6.1.1
KOMPONENTEN UND PROZESSE IN EINER PKI 166 6.1.2 PKI-STANDARDS UND
GESETZGEBUNG 171 6.2 SICHERHEITSPROTOKOLLE IM INTERNET 174 6.2.1 DAS
INTERNET UND DIE INTERNET-PROTOKOLLSUITE 174 INHALTSVERZEICHNIS XVII
6.2.2 SICHERHEITSPROTOKOLLE IN DER INTERNET-PROTOKOLLSUITE 175 6.3 DAS
SSL/TLS-PROTOKOLL 177 6.3.1 DAS SSL-HANDSHAKE 177 6.3.2 SICHERUNG QBER
SSL-RECORDS 179 6.3.3 SECURE SHELL, SSH 180 6.4 IP-SICHERHEIT MIT IPSEC
181 6.4.1 INTERNET KEY EXCHANGE 181 6.4.2 AUTHENTICATION HEADER 185
6.4.3 ENCAPSULATED SECURITY PAYLOAD 187 6.4.4 TUNNEL-MODUS 188 6.4.5
TRANSPORT-MODUS 189 6.5 SICHERHEIT BEI DER ECHTZEIT-DATENUBERTRAGUNG 190
6.5.1 SRTP UND SRTCP 191 6.5.2 MIKEY 191 6.5.3 ZRTP 193 6.5.4 DTLS 193
6.6 SICHERHEIT IN FUNKNETZEN 194 6.6.1 EAP 194 6.6.2 WEP 196 6.6.3 WPA
UND WPA-2 198 7 CHIPKARTEN UND SICHERHEITSMODULE 199 7.1 HISTORIE 199
7.2 CHIPKARTEN-TECHNOLOGIE 199 7.2.1 ARTEN VON CHIPKARTEN 199 7.2.2
ANWENDUNGEN 200 7.3 AKTUELLE UND ZUKIINFTIGE CHIPKARTEN-ARCHITEKTUREN
201 7.3.1 SICHERHEIT VON CHIPKARTEN 202 7.3.2 CHIPKARTEN-ARCHITEKTUR
NACH ISO/IEC 7816 204 7.3.3
INTERPRETER-BASIERENDECHIPKARTEN-BETRIEBSSYSTEME 207 7.4 EINSATZ VON
CHIPKARTEN 214 7.4.1 SCHNITTSTELLEN ZUR CHIPKARTENINTEGRATION 214 7.5
CHIPKARTEN-ANWENDUNGEN 223 XVIII INHALTSVERZEICHNIS 7.5.1 MOBILFUNK
CHIPKARTEN 223 7.5.2 ZUKUNFTIGER EINSATZ NEUER INTERNET-CHIPKARTEN 233
7.6 TRUSTED COMPUTING UND TRUSTED PLATFORM MODULE 234 7.6.1 DIE TRUSTED
COMPUTING GROUP 234 7.6.2 DAS TRUSTED PLATFORM MODULE 235 7.6.3
ZUSAMMENSPIEL DER TCG KOMPONENTEN 238 7.6.4 INTEGRITATSMESSUNG 240
LITERATUR 241 GLOSSAR 249 DEUTSCH-ENGLISCH, BEGRIFFE 255
SACHWORTVERZEICHNIS 257 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Swoboda, Joachim 1935-2008 Spitz, Stephan 1972- Pramateftakis, Michael |
author_GND | (DE-588)107051869 (DE-588)124080820 |
author_facet | Swoboda, Joachim 1935-2008 Spitz, Stephan 1972- Pramateftakis, Michael |
author_role | aut aut aut |
author_sort | Swoboda, Joachim 1935-2008 |
author_variant | j s js s s ss m p mp |
building | Verbundindex |
bvnumber | BV022390544 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f DAT 465f |
ctrlnum | (OCoLC)227326653 (DE-599)BVBBV022390544 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV022390544</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20090512</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070417s2008 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N36,0056</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">980857600</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834802484</subfield><subfield code="c">Pb. : ca. EUR 32.90</subfield><subfield code="9">3-8348-0248-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834802484</subfield><subfield code="c">Pb. : ca. EUR 32.90</subfield><subfield code="9">978-3-8348-0248-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)227326653</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022390544</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Swoboda, Joachim</subfield><subfield code="d">1935-2008</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)107051869</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptographie und IT-Sicherheit</subfield><subfield code="b">Grundlagen und Anwendungen</subfield><subfield code="c">Joachim Swoboda ; Stephan Spitz ; Michael Pramateftakis</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg + Teubner</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 263 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Studium : IT-Sicherheit und Datenschutz</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. [241] - 248</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Spitz, Stephan</subfield><subfield code="d">1972-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124080820</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Pramateftakis, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-8348-9473-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://d-nb.info/980857600/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2844602&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015599385&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015599385</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV022390544 |
illustrated | Illustrated |
index_date | 2024-07-02T17:14:31Z |
indexdate | 2024-07-20T09:15:15Z |
institution | BVB |
isbn | 3834802484 9783834802484 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015599385 |
oclc_num | 227326653 |
open_access_boolean | |
owner | DE-859 DE-M347 DE-1050 DE-91G DE-BY-TUM DE-1051 DE-1102 DE-573 DE-824 DE-Aug4 DE-91 DE-BY-TUM DE-29T DE-523 DE-634 DE-83 DE-898 DE-BY-UBR DE-11 |
owner_facet | DE-859 DE-M347 DE-1050 DE-91G DE-BY-TUM DE-1051 DE-1102 DE-573 DE-824 DE-Aug4 DE-91 DE-BY-TUM DE-29T DE-523 DE-634 DE-83 DE-898 DE-BY-UBR DE-11 |
physical | XVIII, 263 S. Ill., graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Vieweg + Teubner |
record_format | marc |
series2 | Studium : IT-Sicherheit und Datenschutz |
spelling | Swoboda, Joachim 1935-2008 Verfasser (DE-588)107051869 aut Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Joachim Swoboda ; Stephan Spitz ; Michael Pramateftakis 1. Aufl. Wiesbaden Vieweg + Teubner 2008 XVIII, 263 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Studium : IT-Sicherheit und Datenschutz Literaturverz. S. [241] - 248 Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Computersicherheit (DE-588)4274324-2 s Kryptologie (DE-588)4033329-2 s DE-604 Spitz, Stephan 1972- Verfasser (DE-588)124080820 aut Pramateftakis, Michael Verfasser aut Erscheint auch als Online-Ausgabe 978-3-8348-9473-1 text/html http://d-nb.info/980857600/04 Inhaltsverzeichnis text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2844602&prov=M&dok_var=1&dok_ext=htm Inhaltstext GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015599385&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Swoboda, Joachim 1935-2008 Spitz, Stephan 1972- Pramateftakis, Michael Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4033329-2 (DE-588)4123623-3 |
title | Kryptographie und IT-Sicherheit Grundlagen und Anwendungen |
title_auth | Kryptographie und IT-Sicherheit Grundlagen und Anwendungen |
title_exact_search | Kryptographie und IT-Sicherheit Grundlagen und Anwendungen |
title_exact_search_txtP | Kryptographie und IT-Sicherheit Grundlagen und Anwendungen |
title_full | Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Joachim Swoboda ; Stephan Spitz ; Michael Pramateftakis |
title_fullStr | Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Joachim Swoboda ; Stephan Spitz ; Michael Pramateftakis |
title_full_unstemmed | Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Joachim Swoboda ; Stephan Spitz ; Michael Pramateftakis |
title_short | Kryptographie und IT-Sicherheit |
title_sort | kryptographie und it sicherheit grundlagen und anwendungen |
title_sub | Grundlagen und Anwendungen |
topic | Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Computersicherheit Kryptologie Lehrbuch |
url | http://d-nb.info/980857600/04 http://deposit.dnb.de/cgi-bin/dokserv?id=2844602&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015599385&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT swobodajoachim kryptographieunditsicherheitgrundlagenundanwendungen AT spitzstephan kryptographieunditsicherheitgrundlagenundanwendungen AT pramateftakismichael kryptographieunditsicherheitgrundlagenundanwendungen |
Es ist kein Print-Exemplar vorhanden.
Beschreibung