Kryptografie: Verfahren, Protokolle, Infrastrukturen
Gespeichert in:
Vorheriger Titel: | Schmeh, Klaus Safer Net Schmeh, Klaus Kryptografie und Public-Key-Infrastrukturen im Internet |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2009
|
Ausgabe: | 4., aktualisierte und erw. Aufl. |
Schriftenreihe: | iX-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XXX, 831 S. Ill., graph. Darst. |
ISBN: | 9783898646024 3898646025 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035483426 | ||
003 | DE-604 | ||
005 | 20230125 | ||
007 | t| | ||
008 | 090512s2009 gw ad|| |||| 00||| ger d | ||
015 | |a 09,N16,0048 |2 dnb | ||
016 | 7 | |a 993472109 |2 DE-101 | |
020 | |a 9783898646024 |c GB. : ca. EUR 54.00, ca. EUR 55.60 (AT), ca. sfr 92.00 (freier Pr.) |9 978-3-89864-602-4 | ||
020 | |a 3898646025 |9 3-89864-602-5 | ||
035 | |a (OCoLC)362072991 | ||
035 | |a (DE-599)DNB993472109 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-1050 |a DE-859 |a DE-20 |a DE-824 |a DE-Aug4 |a DE-523 |a DE-634 |a DE-91G |a DE-1046 |a DE-1051 |a DE-83 |a DE-898 |a DE-11 |a DE-858 |a DE-526 |a DE-355 |a DE-863 |a DE-739 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Schmeh, Klaus |d 1970- |e Verfasser |0 (DE-588)123066247 |4 aut | |
245 | 1 | 0 | |a Kryptografie |b Verfahren, Protokolle, Infrastrukturen |c Klaus Schmeh |
250 | |a 4., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2009 | |
300 | |a XXX, 831 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a iX-Edition | |
650 | 4 | |a Kryptologie | |
650 | 0 | 7 | |a Public-Key-Infrastruktur |0 (DE-588)4671762-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mathematik |0 (DE-588)4037944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Mathematik |0 (DE-588)4037944-9 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Public-Key-Infrastruktur |0 (DE-588)4671762-6 |D s |
689 | 1 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |D s |
689 | 2 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
780 | 0 | 0 | |i 1. Auflage |a Schmeh, Klaus |t Safer Net |
780 | 0 | 0 | |i 2. Auflage |a Schmeh, Klaus |t Kryptografie und Public-Key-Infrastrukturen im Internet |
856 | 4 | 2 | |q text/html |u http://www.dpunkt.de/buecher/3112.html |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017539935&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-017539935 |
Datensatz im Suchindex
DE-BY-863_location | 1000 1340 |
---|---|
DE-BY-FWS_call_number | 1000/ST 276 S347(4)st 1340/ST 276 S347(4)st |
DE-BY-FWS_katkey | 356684 |
DE-BY-FWS_media_number | 083101253666 083101251835 |
_version_ | 1819652115115540480 |
adam_text |
Titel: Kryptografie
Autor: Schmeh, Klaus
Jahr: 2009
Inhaltsübersicht
Tei.M Wozu Kryptografie?
1 Einleitung 3
2 Was ist Kryptografie und warum ist sie so wichtig? 9
3 Wie Daten abgehört werden können 17
4 Symmetrische Verschlüsselung 41
5 Die Enigma und andere Verschlüsselungsmaschinen 59
JeH2 Moderne Kryptografie
6 Der Data Encryption Standard 81
7 Weitere symmetrische Verschlüsselungsverfahren 93
8 Der Advanced Encryption Standard (AES) 127
9 Noch weitere symmetrische Verschlüsselungsverfahren 139
10 Asymmetrische Verschlüsselung 159
11 Digitale Signaturen 183
12 Weitere asymmetrische Krypto-Verfahren 193
13 Kryptografische Hashfunktionen 207
14 Kryptografische Zufallsgeneratoren 245
15 Stromchiffren 263
Teil 3 Implementierung von Kryptografie
16 Real-World-Attacken 301
17 Standardisierung in der Kryptografie 329
18 Betriebsarten und Datenformatierung 343
19 Kryptografische Protokolle 359
20 Authentifizierung 379
21 Verteilte Authentifizierung 401
22 Krypto-Hardware und Krypto-Software 415
23 Weitere kryptografische Werkzeuge 443
24 Evaluierung und Zertifizierung 467
Teil 4 Public-Key-Infrastrukturen
25 Public-Key-Infrastrukturen 491
26 Digitale Zertifikate 521
27 PKI-Prozesse im Detail 537
28 Spezielle Fragen beim Betrieb einer PKI 561
29 Beispiel-PKIs 579
Teil 5 Kryptografische Netzwerkprotokolle
30 Kryptografie im OSl-Modell 597
31 Krypto-StandardsfürOSI-Schichti 607
32 Krypto-Standards für OSl-Schicht 2 617
33 IPsec (Schicht 3) 637
34 SSL und TLS (Schicht 4) 647
35 Verschlüsselte und signierte E-Mails (Schicht 7) 657
36 Weitere Krypto-Protokolle der Anwendungsschicht 669
37 Noch mehr Kryptografie in der Anwendungsschicht 693
Teil 6 Mehr über Kryptografie
38 Krypto-Wettbewerbe 715
39 Wer in der Kryptografie eine Rolle spielt 727
40 Wo Sie mehr zum Thema erfahren 747
41 Das letzte Kapitel 765
Bildnachweis 787
Literatur 789
Index 811
Inhaltsverzeichnis
Teil 1
Wozu Kryptografle?
1 Einleitung 3
1.1 Kryptografie heute 4
1.2 Die vierte Auflage 5
1.3 Mein Bedauern, meine Bitten und mein Dank 6
2 Was ist Kryptografie und warum ist sie so wichtig? 9
2.1 The Name of the Game 9
2.1.1 Die kurze Antwort 9
2.1.2 Die lange Antwort 9
2.2 Die Kryptografie - ein wichtiges Teilgebiet 11
2.3 Warum ist die Kryptografie so wichtig? 13
2.3.1 Wirtschaftsspionage 13
2.3.2 Kommerz im Netz 14
2.3.3 Die Privatsphäre 14
2.4 Anwendungen der Kryptografie 15
2.5 Und wer zum Teufel ist Alice? 15
3 Wie Daten abgehört werden können 17
3.1 Mallory am Übertragungsmedium 18
3.1.1 Kupferkabel 18
3.1.2 Koaxialkabel 18
3.1.3 Glasfaser 18
3.1.4 Drahtlose Datenübertragung 19
3.1.5 Satellit 19
3.2 Mallory in Computernetzen 20
3.2.1 Mitlesen und Verändern von Dateien 20
3.2.2 Abhören analoger Telefonleitungen 20
3.2.3 Abhören im LAN 21
3.2.4 ISDN-Sicherheitsprobleme 22
3.2.5 DSL 23
3.2.6 Mobilfunk 24
3.2.7 WLANs 24
3.3 Mallory im Internet 25
3.3.1 ARP-Spoofing 25
3.3.2 Abhörangriffe auf Router und Gateways 26
3.3.3 IP-Spoofing 26
3.3.4 DNS-Spoofing 26
3.3.5 Mitlesen von E-Mails 28
3.3.6 URL-Spoofing 29
3.3.7 Abhören von Internettelefonie 29
3.4 Ein paar Fälle aus der Praxis 29
3.4.1 Passwort-Schnüffeleien 30
3.4.2 Abgehörte E-Mails 30
3.4.3 Echelon 31
3.4.4 Weitere Fälle 32
3.5 Ist Kryptografie gefährlich? 34
3.5.1 Nachteile einer Krypto-Beschränkung 36
3.5.2 Vorteile einer Krypto-Beschränkung 37
3.5.3 Fazit 39
4 Symmetrische Verschlüsselung 41
4.1 Symmetrische Verschlüsselung 42
4.1.1 Kryptografische Fachbegriffe 43
4.1.2 Angriffe auf Verschlüsselungsverfahren 43
4.2 Monoalphabetische Substitutionschiffren 45
4.2.1 Cäsar-Chiffre 45
4.2.2 Weitere Substitutionschiffren 46
4.2.3 Homophone Chiffre 47
4.3 Polyalphabetische Substitutionschiffren 49
4.3.1 Vigenere-Chiffre 50
4.3.2 Vernam-Chiffre 51
4.3.3 One-Time-Pad 51
4.4 Permutationschiffren 53
4.5 Ungelöste Verschlüsselungen 55
4.5.1 Das Voynich-Manuskript 55
4.5.2 Rohonczi-Kodex 57
4.5.3 Dorabella-Chiffre 58
5 Die Enigma und andere Verschlüsselungsmaschinen 59
5.1 Rotorchiffren 60
5.1.1 Heberns Rotormaschine 60
5.1.2 Die Enigma 62
5.1.3 Weitere Rotor-Chiffriermaschinen 66
5.2 Andere Verschlüsselungsmaschinen 61
5.2.1 Die Kryha-Maschine 68
5.2.2 Hagelin-Maschinen 69
5.2.3 Die Purple 71
5.2.4 Der Geheimschreiber 73
5.2.5 Lorenz-Maschine 75
5.2.6 Schlüsselgerät 41 (Hitler-Mühle) 76
Teil 2
6 Der Data Encryption Standard 81
6.1 DES-Grundlagen 82
6.2 Funktionsweise des DES 84
6.2.1 Die Rundenfunktion F 85
6.2.2 Die Schlüsselaufbereitung des DES 86
6.2.3 Entschlüsseln mit dem DES 87
6.3 Sicherheit des DES 87
6.3.1 Vollständige Schlüsselsuche bis 1997 87
6.3.2 Die DES-Challenge 88
6.3.3 Differenzielle Kryptoanalyse 89
6.3.4 Lineare Kryptoanalyse 89
6.3.5 Schwache Schlüssel 89
6.3.6 Wie sicher ist der DES heute? 90
6.4 DES-Fazit 91
7 Weitere symmetrische Verschlüsselungsverfahren 93
7.1 Chiffren-Design 94
7.1.1 Anforderungen an die Sicherheit 94
7.1.2 Die ideale Schlüssellänge 98
7.1.3 Aufbau symmetrischer Verschlüsselungsverfahren 100
7.2 Tnple-DES 106
7.2.1 Doppel-DES 106
7.2.2 Triple-DES 107
7.3 SAFER 108
7.3.1 Funktionsweise von SAFER+ 109
7.3.2 Bewertung von SAFER+ 111
7.4 RC2, RC5 und RC6 112
7.4.1 RC2 112
7.4.2 RC5 115
7.4.3 RC6 117
7.5 Blowfish und Twofish 120
7.5.1 Blowfish 120
7.5.2 Twofish 123
8 Der Advanced Encryption Standard (AES) 127
8.1 Funktionsweise des AES 128
8.1.1 Rundenaufbau 129
8.1.2 Entschlüsselung mit dem AES 132
8.1.3 Schlüsselaufbereitung 132
8.1.4 Mathematische Betrachtung des AES 134
8.2 Bewertung des AES 135
8.2.1 AES als algebraische Formel 136
8.2.2 Quadratische Kryptoanalyse 137
9 Noch weitere symmetrische Verschlüsselungsverfahren 139
9.1 MISTY1, KASUMI und Camellia 139
9.1.1 MISTY1 140
9.1.2 KASUMI 140
9.1.3 Camellia 142
9.2 Serpent 142
9.2.1 Funktionsweise von Serpent 143
9.2.2 S-Box-Design 145
9.2.3 Schlüsselaufbereitung von Serpent 146
9.2.4 Bewertung von Serpent 146
9.3 AES-Kandidaten 147
9.3.1 Die besten drei 147
9.3.2 Die weiteren zwei Finalisten 147
9.3.3 Wegen geringer Performanz ausgeschieden 148
9.3.4 Die Unsicheren 148
9.3.5 Einige AES-Kandidaten im Detail 149
9.3.6 Fazit 154
9.4 Weitere Verfahren 154
9.4.1 Chiasmus und Libelle 154
9.4.2 IDEA und IDEA NXT 154
9.4.3 Skipjack 156
9.4.4 TEA 157
9.4.5 Weitere Verfahren 158
10 Asymmetrische Verschlüsselung 159
10.1 Ein bisschen Mathematik 162
10.1.1 Modulo-Rechnen 162
10.1.2 Einwegfunktionen und Falltürfunktionen 168
10.2 Der Diffie-Hellman-Schlüsselaustausch 169
10.2.1 Funktionsweise von Diffie-Hellman 170
10.2.2 MQV 171
10.3 RSA 174
10.3.1 Funktionsweise des RSA-Verfahrens 174
10.3.2 Ein Beispiel 175
10.3.3 Sicherheit des RSA-Verfahrens 176
10.4 Symmetrisch und asymmetrisch im Zusammenspiel 180
10.4.1 Unterschiede zwischen symmetrisch und asymmetrisch. . . . 180
10.4.2 Hybridverfahren 181
11 Digitale Signaturen 183
11.1 Was ist eine digitale Signatur? 184
11.2 RSA als Signaturverfahren 185
11.2.1 Funktionsweise 185
11.2.2 Sicherheit von RSA-Signaturen 185
11.3 Signaturen auf Basis des diskreten Logarithmus 186
11.3.1 ElGamal-Verfahren 187
11.3.2 DSA 188
11.4 Unterschiede zwischen DLSSs und RSA 191
12 Weitere asymmetrische Krypto-Verfahren 193
12.1 Krypto-Systeme auf Basis elliptischer Kurven 194
12.1.1 Mathematische Grundlagen 194
12.1.2 ECC-Verfahren 196
12.1.3 Die wichtigsten ECC-Verfahren 198
12.2 Weitere asymmetrische Verfahren 199
12.2.1 NTRU 199
12.2.2 XTR 202
12.2.3 Krypto-Systeme auf Basis hyperelliptischer Kurven 202
12.2.4 HFE 203
12.2.5 Weitere asymmetrische Verfahren 205
13 Kryptografische Hashfunktionen 207
13.1 Was ist eine kryptografische Hashfunktion? 208
13.1.1 Nichtkryptografische Hashfunktionen 208
13.1.2 Kryptografische Hashfunktionen 209
13.1.3 Angriffe auf kryptografische Hashfunktionen 210
13.2 Die wichtigsten kryptografischen Hashfunktionen 218
13.2.1 SHA-1 218
13.2.2 Neue SHA-Varianten 222
13.2.3 MD4 223
13.2.4 MD5 223
13.2.5 RIPEMD-160 224
13.2.6 Tiger 228
13.2.7 WHIRLPOOL 231
13.2.8 RadioGatün 233
13.2.9 Weitere kryptografische Hashfunktionen 235
13.2.10 Hashfunktionen aus Verschlüsselungsverfahren 236
13.2.11 SHA-3 238
13.3 Schlüsselabhängige Hashfunktionen 239
13.3.1 Anwendungsbereiche 240
13.3.2 Die wichtigsten schlüsselabhängigen Hashfunktionen . 240
13.4 Weitere Anwendungen kryptografischer Hashfunktionen 243
13.4.1 Hashbäume 243
13.4.2 Weitere Anwendungen 244
14 Kryptografische Zufallsgeneratoren 245
14.1 Zufallszahlen in der Kryptografie 246
14.1.1 Anforderungen der Kryptografie 247
14.1.2 Echte Zufallsgeneratoren 247
14.1.3 Pseudozufallsgeneratoren 248
14.1.4 Die Grauzone zwischen echt und pseudo 250
14.1.5 Mischen von Zufallsquellen 250
14.2 Die wichtigsten Pseudozufallsgeneratoren 251
14.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion . . . 252
14.2.2 Schlüsselabhängige Hashfunktionen als
Fortschaltfunktion 255
14.2.3 Blockchiffren als Fortschaltfunktion 256
14.2.4 Linear rückgekoppelte Schieberegister 257
14.2.5 Nichtlinear rückgekoppelte Schieberegister 259
14.2.6 Zahlentheoretische Pseudozufallsgeneratoren 259
14.3 Primzahlgeneratoren 260
15 Stromchiffren 263
15.1 Aufbau und Eigenschaften von Stromchiffren 264
15.1.1 Wie eine Stromchiffre funktioniert 264
15.1.2 Angriffe auf Stromchiffren 266
15.1.3 Stromchiffren und Blockchiffren im Vergleich 267
15.2 RC4 268
15.2.1 Funktionsweise von RC4 268
15.2.2 Bewertung von RC4 269
15.3 A5 271
15.3.1 Funktionsweise von A5 272
15.3.2 Bewertung von A5 272
15.4 E0 273
15.4.1 Funktionsweise von Eo 273
15.4.2 Schlüsselaufbereitung von Eo 275
15.4.3 Bewertung von Eo 276
15.5 Cryptol 277
15.5.1 Funktionsweise von Cryptol 278
15.5.2 Bewertung von Cryptol 278
15.6 Die Verfahren des eSTREAM-Wettbewerbs 279
15.6.1 HC-128 280
15.6.2 Rabbit 282
15.6.3 Salsa20 286
15.6.4 Sosemanuk 288
15.6.5 Trivium 290
15.6.6 Grain 291
15.6.7 MICKEY 293
15.6.8 Erkenntnisse aus dem eSTREAM-Wettbewerb 295
15.7 Welche Stromchiffre ist die beste? 296
15.7.1 Weitere Stromchiffren 296
15.7.2 Welche Stromchiffren sind empfehlenswert? 297
Teil 3
Implementierung von Kryptografie
16 Real-World-Attacken 301
16.1 Seitenkanalangriffe 301
16.1.1 Zeitangriffe 302
16.1.2 Stromangriffe 304
16.1.3 Fehlerangriffe 306
16.1.4 Weitere Seitenkanalangriffe 307
16.2 Malware-Angriffe 307
16.2.1 Malware und digitale Signaturen 308
16.2.2 Vom Entwickler eingebaute Hintertüren 310
16.2.3 Gegenmaßnahmen 311
16.3 Physikalische Angriffe 311
16.3.1 Die wichtigsten physikalischen Angriffe 312
16.3.2 Gegenmaßnahmen 312
16.4 Schwachstellen durch Implementierungsfehler 315
16.4.1 Implementierungsfehler in der Praxis 315
16.4.2 Implementierungsfehler in vielen Variationen 316
16.4.3 Gegenmaßnahmen 318
16.5 Insiderangriffe 320
16.5.1 Unterschätzte Insider 320
16.5.2 Gegenmaßnahmen 320
16.6 Der Anwender als Schwachstelle 322
16.6.1 Schwachstellen durch Anwenderfehler 322
16.6.2 Gegenmaßnahmen 325
16.7 Fazit 328
17 Standardisierung in der Kryptografie 329
17.1 Standards 329
17.1.1 Standardisierungsgremien 330
17.1.2 Standardisierung im Internet 331
17.2 Wissenswertes zum Thema Standards 332
17.2.1 Standards und die Realität 332
17.2.2 OIDs 332
17.3 Wichtige Krypto-Standards 333
17.3.1 PKCS 333
17.3.2 IEEE P1363 334
17.3.3 ANSI X.9 335
17.3.4 NSA Suite B 336
17.4 Standards für verschlüsselte und signierte Daten 337
17.4.1 PKCS#7 337
17.4.2 XML Signatare und XML Encryption 338
17.4.3 Weitere Formate 341
18 Betriebsarten und Datenformatierung 343
18.1 Betriebsarten von Blockchiffren 344
18.1.1 Electronic-Codebook-Modus . 344
18.1.2 Cipher-Block-Chaining-Modus 345
18.1.3 Output-Feedback-Modus 346
18.1.4 Cipher-Feedback-Modus 348
18.1.5 Counter-Modus 349
18.1.6 Fazit 350
18.2 Datenformatierung für das RSA-Verfahren 352
18.2.1 Der PKCS#1-Standard 352
18.2.2 Datenformatierung für die RSA-Verschlüsselung 353
18.2.3 Datenformatierung für RSA-Signaturen 356
18.3 Datenformatierung für DLSSs 357
19 Kryptografische Protokolle 359
19.1 Protokolle 360
19.1.1 Konzeptprotokolle 360
19.1.2 Netzwerkprotokolle 361
19.1.3 Eigenschaften von Netzwerkprotokollen 362
19.2 Protokolle in der Kryptografie 364
19.2.1 Eigenschaften kryptografischer Netzwerkprotokolle 364
19.3 Angriffe auf kryptografische Protokolle 366
19.3.1 Replay-Attacke 366
19.3.2 Spoofing-Attacke 367
19.3.3 Man-in-the-Middle-Attacke 368
19.3.4 Hijacking-Attacke 369
19.3.5 Known-Key-Attacken 369
19.3.6 Verkehrsflussanalyse 373
19.3.7 Denial-of-Service-Attacke 374
19.3.8 Sonstige Angriffe 375
19.4 Beispielprotokolle 375
19.4.1 Beispielprotokoll: Messgerät sendet an PC 375
19.4.2 Weitere Beispielprotokolle 378
20 Authentifizierung 379
20.1 Authentifizierung im Überblick 379
20.1.1 Etwas, was man weiß 381
20.1.2 Was man hat 383
20.1.3 Was man ist 383
20.2 Biometrische Authentifizierung 383
20.2.1 Grundsätzliches zur biometrischen Authentifizierung 384
20.2.2 Biometrische Merkmale 386
20.2.3 Fazit 391
20.3 Authentifizierung in Computernetzen 392
20.3.1 Passwörter im Internet 392
20.3.2 Authentifizierung mit asymmetrischen Verfahren 397
20.3.3 Biometrie im Internet 400
21 Verteilte Authentifizierung 401
21.1 Single Sign-On 401
21.1.1 Credential-Synchronisation 403
21.1.2 Lokales SSO 404
21.1.3 Ticket-SSO 404
21.1.4 Web-SSO 405
21.2 Kerberos 405
21.2.1 Vereinfachtes Kerberos-Protokoll 406
21.2.2 Vollständiges Kerberos-Protokoll 407
21.2.3 Vor- und Nachteile von Kerberos 409
21.3 RADIUS und andere Triple-A-Server 409
21.3.1 Triple-A-Server 410
21.3.2 Beispiele für Triple-A-Server 411
21.4 SAML 412
21.4.1 Funktionsweise von SAML 413
21.4.2 SAML in der Praxis 414
22 Krypto-Hardware und Krypto-Software 415
22.1 Krypto-Hardware oder Krypto-Software? 415
22.1.1 Pro Software 416
22.1.2 Pro Hardware 417
22.1.3 Ist Hardware oder Software besser? 418
22.2 Smartcards 418
22.2.1 Smartcards und andere Chipkarten 418
22.2.2 Smartcard-Formfaktoren 420
22.2.3 Smartcards und Kryptografie 421
22.3 Kryptografie und elektronische Ausweise 424
22.3.1 Elektronische Reisepässe 426
22.3.2 Elektronische Personalausweise 426
22.3.3 Elektronische Gesundheitskarten 427
22.3.4 Weitere elektronische Ausweise 428
22.4 Hardware-Security-Module 429
22.5 Kryptografie in eingebetteten Systemen 429
22.5.1 Eingebettete Systeme und Kryptografie 430
22.5.2 Kryptografische Herausforderungen in
eingebetteten Systemen 431
22.6 RFID und Kryptografie 433
22.6.1 Sicherheitsprobleme beim Einsatz von EPC-Chips 434
22.6.2 RFID und Kryptografie 435
23 Weitere kryptografische Werkzeuge 443
23.1 Management geheimer Schlüssel 443
23.1.1 Schlüsselgenerierung 444
23.1.2 Schlüsselspeicherung 446
23.1.3 Schlüsselauthentifizierung 447
23.1.4 Schlüsseltransport und Schlüssel-Backup 447
23.1.5 Schlüsselaufteilung 448
23.1.6 Schlüsselwechsel 449
23.1.7 Löschen eines Schlüssels 450
23.1.8 Key Recovery 450
23.2 Trusted Computing und Kryptografie 451
23.2.1 Trusted Computing und Kryptografie 452
23.2.2 Das Trusted Platform Module 453
23.2.3 Funktionen und Anwendungen des TPM 455
23.2.4 Fazit 456
23.3 Krypto-APIs 457
23.3.1 PKCS#11 457
23.3.2 MS-CAPI 460
23.3.3 Cryptography API Next Generation (CNG) 462
23.3.4 ISO/IEC 24727 463
23.3.5 Universelle Krypto-APIs 464
24 Evaluierung und Zertifizierung 467
24.1 ITSEC 469
24.2 Common Criteria 471
24.3 FIPS 140 476
24.3.1 Die vier Stufen von FIPS 140 477
24.3.2 Die Sicherheitsbereiche von FIPS 140 478
24.3.3 Bewertung von FIPS-140 485
24.4 Fazit und Alternativen 486
24.4.1 Open Source als Alternative 486
24.4.2 Theorie und Praxis 488
Teil 4
Public-Key-infrastrukturen
25 Public-Key-Infrastrukturen 491
25.1 Digitale Zertifikate 492
25.1.1 Probleme asymmetrischer Verfahren 492
25.1.2 Digitale Zertifikate 493
25.2 Vertrauensmodelle 495
25.2.1 Direct Trust 496
25.2.2 Web of Trust 496
25.2.3 Hierarchical Trust 498
25.2.4 PKI-Varianten 499
25.3 PKI-Standards 503
25.3.1 X.509 503
25.3.2 PKIX 503
25.3.3 ISIS-MTT 504
25.3.4 OpenPGP 504
25.4 Aufbau und Funktionsweise einer PKI 505
25.4.1 Komponenten einer PKI 505
25.4.2 Rollen in einer PKI 512
25.4.3 Prozesse in einer PKI 513
25.5 Identitätsbasierte Krypto-Systeme 517
25.5.1 Funktionsweise 517
25.5.2 Das Boneh-Franklin-Verfahren 518
26 Digitale Zertifikate 521
26.1 X.509vl- und X.509v2-Zertifikate 522
26.1.1 Das Format 522
26.1.2 Nachteile von X.509vl und v2 523
26.2 X.509v3-Zertifikate 524
26.2.1 Die X.509v3-Standarderweiterungen 524
26.3 Weitere X.509-Profile 527
26.3.1 Die PKIX-Erweiterungen 528
26.3.2 Die ISIS-MTT-Erweiterungen 529
26.3.3 X.509-Attnbut-Zertifikate 529
26.3.4 X.509 Fazit 531
26.4 OpenPGP-Zertifikate 532
26.4.1 OpenPGP-Pakete 532
26.4.2 OpenPGP-Zertifikatsformat 534
26.4.3 Unterschiede zu X.509 535
26.5 CV-Zertifikate 536
27 PKI-Prozesse im Detail 537
27.1 Anwender-Enrollment 537
27.1.1 Schritt 1: Registrierung 538
27.1.2 Schritt 2: Zertifikate-Generierung 539
27.1.3 Schritt 3: PSE-Übergabe 540
27.1.4 Enrollment-Beispiele 541
27.1.5 Zertifizierungsanträge 544
27.2 Recovery 546
27.2.1 Schlüssel verlust-Problem 547
27.2.2 Chef-Sekretärin-Problem 548
27.2.3 Urlauber-Vertreter-Problem 549
27.2 A Virenscanner-Problem 550
27.3 Abruf von Sperrinformationen 551
27.3.1 Sperrlisten 552
27.3.2 Online-Sperrprüfung 556
27.3.3 Weitere Formen des Abrufs von Sperrinformationen 557
28 Spezielle Fragen beim Betrieb einer PKI 561
28.1 Outsourcing oder Eigenbetrieb? 561
28.2 Gültigkeitsmodelle 563
28.2.1 Schalenmodell 564
28.2.2 Kettenmodell '. 565
28.3 Certificate Policy und CPS 566
28.3.1 Was steht in einem CPS und einer Certification Policy?. . . . 567
28.3.2 Nachteile von RFC 3647 571
28.4 Policy-Hierarchien 575
28.4.1 Hierarchietiefe 575
28.4.2 Policy Mapping 575
28.4.3 Policy-Hierarchien in der Praxis 577
29 Beispiel-PKIs 579
29.1 Signaturgesetze und dazugehörende PKIs 580
29.1.1 EU-Signaturrichtlinie 580
29.1.2 Deutsches Signaturgesetz 581
29.1.3 Österreichisches Signaturgesetz 584
29.1.4 Schweizer ZertES 585
29.1.5 Fazit 585
29.2 Die PKIs elektronischer Ausweise 586
29.2.1 Die PKI des elektronischen Reisepasses 586
29.2.2 PKIs elektronischer Personalausweise 587
29.2.3 PKIs elektronischer Krankenversichertenkarten 587
29.3 Weitere PKIs 588
29.3.1 Organisationsinterne PKIs 588
29.3.2 Kommerzielle Trust Center 589
29.4 Übergreifende PKIs 591
29.4.1 Verwaltungs-PKI 591
29.4.2 European Bridge-CA 592
29.4.3 DFN-PCA 592
29.4.4 Wurzel-CAs 593
Teils
30 Kryptografie im OSI-Modell 597
30.1 Das OSI-Modell 598
30.1.1 Die Schichten des OSI-Modells 598
30.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell 599
30.2 In welcher Schicht wird verschlüsselt? 601
30.2.1 Kryptografie in Schicht 7 (Anwendungsschicht) 601
30.2.2 Kryptografie in Schicht 4 (Transportschicht) 602
30.2.3 Schicht 3 (Vermittlungsschicht) 603
30.2.4 Schicht 2 (Sicherungsschicht) 604
30.2.5 Schicht 1 (Bit-Übertragungsschicht) 604
30.2.6 Fazit 605
31 Krypto-StandardsfürOSI-Schichti 607
31.1 Krypto-Erweiterungen für ISDN 607
31.2 Kryptografie im GSM-Standard 609
31.2.1 Wie GSM Kryptografie einsetzt 610
31.2.2 Sicherheit von GSM 611
31.3 Kryptografie im UMTS-Standard 612
31.3.1 Von UMTS verwendete Krypto-Verfahren 612
31.3.2 UMTS-Krypto-Protokolle 613
32 Krypto-Standards für OSl-Schicht 2 617
32.1 Krypto-Erweiterungen für PPP 618
32.1.1 CHAP und MS-CHAP 619
32.1.2 EAP 619
32.1.3 ECP und MPPE 620
32.1.4 Virtuelle Private Netze in Schicht 2 620
32.2 Kryptografie für WLANs 623
32.2.1 WEP 623
32.2.2 WPA 626
32.2.3 WPA2 628
32.3 Kryptografie für Bluetooth 628
32.3.1 Grundlagen der Bluetooth-Kryptografie 629
32.3.2 Bluetooth-Authentifizierung und -Verschlüsselung 633
32.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur 634
33 IPsec (Schicht 3) 637
33.1 Bestandteile von IPsec 638
33.1.1 ESP 638
33.1.2 AH 639
33.2 IKE 640
33.2.1 ISAKMP 641
33.2.2 Wie IKE ISAKMP nutzt 642
33.3 Kritik an IPsec 644
33.4 Virtuelle Private Netze mit IPsec 645
34 SSL und TLS (Schicht 4) 647
34.1 Funktionsweise von SSL 648
34.1.1 Protokolleigenschaften 649
34.1.2 SSL-Teilprotokolle 649
34.2 SSL-Protokollablauf 650
34.2.1 Das Handshake-Protokoll 650
34.2.2 Das ChangeCipherSpec-Protokoll 651
34.2.3 Das Alert-Protokoll 651
34.2.4 Das ApplicationData-Protokoll 652
34.3 SSL in der Praxis 652
34.3.1 Vergleich zwischen IPsec und SSL 653
34.3.2 VPNs mit SSL 655
35 Verschlüsselte und signierte E-Mails (Schicht 7) 657
35.1 E-Mail und Kryptografie 658
35.1.1 Kryptografie für E-Mails 658
35.2 S/MIME 661
35.2.1 S/MIME-Format 662
35.2.2 S/MIME-Profil von ISIS-MTT 663
35.2.3 Bewertung von S/MIME 663
35.3 OpenPGP 664
35.3.1 OpenPGP 664
35.3.2 Bewertung von OpenPGP 664
35.4 Abholen von E-Mails: POP und IMAP 665
35.4.1 Gefahren beim Abholen von E-Mails 666
35.4.2 Krypto-Zusätze für IMAP 667
35.4.3 Krypto-Zusätze für POP 668
36 Weitere Krypto-Protokolle der Anwendungsschicht 669
36.1 Kryptografie im World Wide Web 669
36.1.1 Basic Authentication 670
36.1.2 Digest Access Authentication 671
36.1.3 NTLM 671
36.1.4 HTTP über SSL (HTTPS) 671
36.1.5 Was es sonst noch gibt 672
36.2 Kryptografie für Echtzeitdaten im Internet (RTP) 673
36.2.1 SRTP 673
36.2.2 SRTP-Schlüsselaustausch 674
36.2.3 Bewertung von SRTP 676
36.3 Secure Shell (SSH) 676
36.3.1 Entstehungsgeschichte der Secure Shell 677
36.3.2 Funktionsweise der Secure Shell 678
36.3.3 Bewertung der Secure Shell 681
36.4 Online-Banking mit HBCI 682
36.4.1 Der Standard 682
36.4.2 Bewertung von HBCI und FinTS 684
36.5 Weitere Krypto-Protokolle in Schicht 7 685
36.5.1 Krypto-Erweiterungen für SNMP 685
36.5.2 DNSSEC und TSIG 686
36.5.3 Kryptografie für SAP R/3 689
36.5.4 SASL 690
36.5.5 Sicheres NTP und sicheres SNTP 691
37 Noch mehr Kryptografie in der Anwendungsschicht 693
37.1 Dateiverschlüsselung 693
37.1.1 Manuelle Dateiverschlüsselung 694
37.1.2 Transparente Dateiverschlüsselung 695
37.2 Code Signing 696
37.3 Online-Bezahlsysteme 697
37.3.1 Kreditkartensysteme 698
37.3.2 Kontensysteme 699
37.3.3 Bargeldsysteme 700
37.3.4 Einige aktuelle Online-Bezahlsysteme 702
37.4 Digital Rights Management 705
37.4.1 DRM und Kryptografie 706
37.4.2 Beispiele für DRM-Systeme 708
Teil 6
Mehr über Kryptografie
38 Krypto-Wettbewerbe 715
38.1 Kryptoanalyse-Wettbewerbe 715
38.2 Algorithmen-Wettbewerbe 721
39 Wer in der Kryptografie eine Rolle spielt 727
39.1 Die zehn wichtigsten Personen 727
39.2 Die zehn wichtigsten Unternehmen 737
39.3 Die fünf wichtigsten Non-Profit-Organisationen 742
40 Wo Sie mehr zum Thema erfahren 747
40.1 Die wichtigsten Informationsquellen 748
40.2 Die zehn wichtigsten Bücher 754
40.3 Die zehn wichtigsten Webseiten 761
41 Das letzte Kapitel 765
41.1 Die zehn größten Krypto-Flops 765
41.2 Schlangenöl 771
41.3 Zehn populäre Krypto-Irrtümer 780
41.4 Murphys zehn Gesetze der Kryptografie 783
Anhang
Bildnachweis 787
Literatur 7g9
Index 811 |
any_adam_object | 1 |
author | Schmeh, Klaus 1970- |
author_GND | (DE-588)123066247 |
author_facet | Schmeh, Klaus 1970- |
author_role | aut |
author_sort | Schmeh, Klaus 1970- |
author_variant | k s ks |
building | Verbundindex |
bvnumber | BV035483426 |
classification_rvk | SK 170 ST 276 ST 277 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)362072991 (DE-599)DNB993472109 |
dewey-full | 005.8 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 005.82 |
dewey-search | 005.8 005.82 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Mathematik |
edition | 4., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV035483426</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230125</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">090512s2009 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N16,0048</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">993472109</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898646024</subfield><subfield code="c">GB. : ca. EUR 54.00, ca. EUR 55.60 (AT), ca. sfr 92.00 (freier Pr.)</subfield><subfield code="9">978-3-89864-602-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898646025</subfield><subfield code="9">3-89864-602-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)362072991</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB993472109</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-739</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmeh, Klaus</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123066247</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptografie</subfield><subfield code="b">Verfahren, Protokolle, Infrastrukturen</subfield><subfield code="c">Klaus Schmeh</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXX, 831 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">iX-Edition</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Kryptologie</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Public-Key-Infrastruktur</subfield><subfield code="0">(DE-588)4671762-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mathematik</subfield><subfield code="0">(DE-588)4037944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Public-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4209133-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Mathematik</subfield><subfield code="0">(DE-588)4037944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Public-Key-Infrastruktur</subfield><subfield code="0">(DE-588)4671762-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Public-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4209133-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">1. Auflage</subfield><subfield code="a">Schmeh, Klaus</subfield><subfield code="t">Safer Net</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">2. Auflage</subfield><subfield code="a">Schmeh, Klaus</subfield><subfield code="t">Kryptografie und Public-Key-Infrastrukturen im Internet</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.dpunkt.de/buecher/3112.html</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017539935&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017539935</subfield></datafield></record></collection> |
id | DE-604.BV035483426 |
illustrated | Illustrated |
indexdate | 2024-12-28T04:11:26Z |
institution | BVB |
isbn | 9783898646024 3898646025 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017539935 |
oclc_num | 362072991 |
open_access_boolean | |
owner | DE-1050 DE-859 DE-20 DE-824 DE-Aug4 DE-523 DE-634 DE-91G DE-BY-TUM DE-1046 DE-1051 DE-83 DE-898 DE-BY-UBR DE-11 DE-858 DE-526 DE-355 DE-BY-UBR DE-863 DE-BY-FWS DE-739 |
owner_facet | DE-1050 DE-859 DE-20 DE-824 DE-Aug4 DE-523 DE-634 DE-91G DE-BY-TUM DE-1046 DE-1051 DE-83 DE-898 DE-BY-UBR DE-11 DE-858 DE-526 DE-355 DE-BY-UBR DE-863 DE-BY-FWS DE-739 |
physical | XXX, 831 S. Ill., graph. Darst. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | dpunkt-Verl. |
record_format | marc |
series2 | iX-Edition |
spellingShingle | Schmeh, Klaus 1970- Kryptografie Verfahren, Protokolle, Infrastrukturen Kryptologie Public-Key-Infrastruktur (DE-588)4671762-6 gnd Internet (DE-588)4308416-3 gnd Mathematik (DE-588)4037944-9 gnd Kryptologie (DE-588)4033329-2 gnd Public-Key-Kryptosystem (DE-588)4209133-0 gnd |
subject_GND | (DE-588)4671762-6 (DE-588)4308416-3 (DE-588)4037944-9 (DE-588)4033329-2 (DE-588)4209133-0 |
title | Kryptografie Verfahren, Protokolle, Infrastrukturen |
title_auth | Kryptografie Verfahren, Protokolle, Infrastrukturen |
title_exact_search | Kryptografie Verfahren, Protokolle, Infrastrukturen |
title_full | Kryptografie Verfahren, Protokolle, Infrastrukturen Klaus Schmeh |
title_fullStr | Kryptografie Verfahren, Protokolle, Infrastrukturen Klaus Schmeh |
title_full_unstemmed | Kryptografie Verfahren, Protokolle, Infrastrukturen Klaus Schmeh |
title_old | Schmeh, Klaus Safer Net Schmeh, Klaus Kryptografie und Public-Key-Infrastrukturen im Internet |
title_short | Kryptografie |
title_sort | kryptografie verfahren protokolle infrastrukturen |
title_sub | Verfahren, Protokolle, Infrastrukturen |
topic | Kryptologie Public-Key-Infrastruktur (DE-588)4671762-6 gnd Internet (DE-588)4308416-3 gnd Mathematik (DE-588)4037944-9 gnd Kryptologie (DE-588)4033329-2 gnd Public-Key-Kryptosystem (DE-588)4209133-0 gnd |
topic_facet | Kryptologie Public-Key-Infrastruktur Internet Mathematik Public-Key-Kryptosystem |
url | http://www.dpunkt.de/buecher/3112.html http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017539935&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmehklaus kryptografieverfahrenprotokolleinfrastrukturen |
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 276 S347(4)st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
THWS Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 276 S347(4)st |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar Bestellen |