Sicherheit und Kryptographie im Internet: Theorie und Praxis
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
2014
|
Ausgabe: | 4., überarb. und erw. Aufl. |
Schriftenreihe: | Lehrbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XV, 351 S. Ill., graph. Darst. 24 cm |
ISBN: | 9783658065430 9783658065447 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV042049188 | ||
003 | DE-604 | ||
005 | 20151006 | ||
007 | t | ||
008 | 140828s2014 gw ad|| |||| 00||| ger d | ||
015 | |a 14,N34 |2 dnb | ||
016 | 7 | |a 1054872147 |2 DE-101 | |
020 | |a 9783658065430 |c Pb. : EUR 34.99 (DE), EUR 35.97 (AT), sfr 44.00 (freier Pr.) |9 978-3-658-06543-0 | ||
020 | |a 9783658065447 |c ebook |9 978-3-658-06544-7 | ||
024 | 3 | |a 9783658065430 | |
028 | 5 | 2 | |a Best.-Nr.: 86366892 |
035 | |a (OCoLC)888460466 | ||
035 | |a (DE-599)DNB1054872147 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-1049 |a DE-11 |a DE-Aug4 |a DE-29T |a DE-634 |a DE-210 |a DE-703 |a DE-1050 |a DE-70 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Schwenk, Jörg |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheit und Kryptographie im Internet |b Theorie und Praxis |c Jörg Schwenk |
250 | |a 4., überarb. und erw. Aufl. | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c 2014 | |
300 | |a XV, 351 S. |b Ill., graph. Darst. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Lehrbuch | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |a Schwenk, Jörg |t Sicherheit und Kryptographie im Internet |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4748303&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027490319&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027490319 |
Datensatz im Suchindex
_version_ | 1806328940275433472 |
---|---|
adam_text |
Titel: Sicherheit und Kryptographie im Internet
Autor: Schwenk, Jörg
Jahr: 2014
Inhaltsverzeichnis
Vorwort. vii
1 Kryptographie und das Internet . 1
1.1 Was ist das Internet. 2
1.2 Bedrohungen im Internet. 5
1.2.1 Passive Angriffe. 5
1.2.2 Aktive Angriffe. 6
1.3 Kryptographie. 7
1.4 Symmetrische Kryptographie . 8
1.4.1 Symmetrische Verschlüsselung. 9
1.4.2 Blockchiffren. 10
1.4.3 Stromchiffren . 12
1.4.4 Hashfunktionen . 14
1.4.5 Message Authentication Codes (MAC) und Pseudozufallsfunktionen. 14
1.5 Public-Key Kryptographie. 15
1.5.1 Asymmetrische Verschlüsselung. 16
1.5.2 Digitale Signatur. 17
1.5.3 Diffie-Hellman Schlüsselvereinbarung. 17
1.5.4 RSA. 19
1.5.5 ElGamal. 20
1.5.6 DSS und DSA. 21
1.5.7 Hybride Verschlüsselung von Nachrichten. 23
1.6 Kryptographische Protokolle. 23
1.6.1 Username/Password . 24
1.6.2 One Time Password. 25
1.6.3 Challenge-and-Response. 25
1.6.4 Certificate/Verify. 25
1.7 Angriffe auf Kryptographische Verfahren. 26
1.7.1 Angriffe auf Verschlüsselung . 26
1.7.2 Padding Oracle-Angriffe auf den CBC-Modus von Blockchiffren . 26
1.7.3 Angriffe auf Hashfunktionen. 29
1.7.4 Angriffe auf MAC und digitale Signaturen. 29
1.7.5 Angriffe auf Protokolle. 29
1.8 Zertifikate. 30
1.8.1 X.509. 30
1.8.2 Public Key Infrastrukturen (PKI) . 32
1.8.3 Gültigkeit von Zertifikaten. 34
2 Point-To-Point Sicherheit. 37
2.1 PPP-Sicherheit. 37
2.2 PPP. 38
2.3 PPP-Authentisierung. 39
x Inhaltsverzeichnis
2.4 PPP-Verlängerungen. 40
2.5 Der PPTP-Angriff von Mudge und Schneier . 43
2.5.1 Wörterbuchangriffe. 43
2.5.2 Übersicht PPTP-Authentifizierungsoptionen . 45
2.5.3 Angriff auf Option 2. 46
2.5.4 Angriff auf Option 3. 46
2.6 PPTPv2 . 48
2.7 EAP-Protokolle. 50
2.7.1 Lightweight Extensible Authentication Protocol (LEAP). 51
2.7.2 EAP-TLS . 51
2.7.3 EAP-TTLS. 51
2.7.4 EAP-FAST. 51
2.7.5 Weitere EAP-Methoden. 52
2.8 AAA: Authentication, Authorization and Accounting. 52
2.8.1 RADIUS . 52
2.8.2 Diameter. 53
3 Drahtlose Netzwerke (WLAN). 55
3.1 Local Area Networks (LAN). 55
3.1.1 Ethernet und andere LAN-Technologien. 56
3.1.2 LAN-spezifische Angriffe. 57
3.1.3 Nicht-kryptographische Sicherungsmechanismen. 57
3.2 Wireless LAN. 58
3.2.1 Nichtkryptographische Sicherheitsfeatures von IEEE 802.11. 58
3.3 Wired Equivalent Privacy (WEP) . 59
3.3.1 Funktionsweise von WEP. 59
3.3.2 RC4 . 60
3.3.3 Sicherheitsprobleme von WEP. 61
3.3.4 Der Angriff von Fluhrer, Mantin und Shamir. 63
3.4 Wi-Fi Protected Access (WPA). 66
3.5 IEEE 802.1X . 67
3.6 IEEE 802.11i . 68
4 Mobilfunk. 71
4.1 GSM und GPRS. 71
4.2 UMTS und LTE . 74
4.3 Einbindung ins Internet: EAP. 78
4.3.1 EAP-SIM. 78
4.3.2 EAP-AKA. 78
5 IP Sicherheit (IPSec) . 79
5.1 Internet Protocol (IP). 80
5.1.1 Datenstrukturen. 81
5.1.2 Routing. 83
5.2 Erste Ansätze. 84
Inhaltsverzeichnis xi
5.2.1 Hybride Verschlüsselung. 84
5.2.2 Simple Key Management for Internet Protocols (SKIP). 85
5.3 IPSec: Überblick. 87
5.3.1 SPI und SA. 87
5.3.2 Software-Module . 88
5.3.3 Senden eines verschlüsselten IP-Pakets von A nach B. 88
5.3.4 Einsatzmöglichkeiten. 89
5.4 IPSec Datenformate. 91
5.4.1 Transport und Tunnel Mode. 91
5.4.2 Authentication Header. 93
5.4.3 Encapsulation Security Payload (ESP) . 95
5.4.4 Kryptographische Algorithmen. 97
5.4.5 IPv6. 98
5.5 IPSec Schlüsselmanagement . 98
5.5.1 Station-to-Station Protocol . 99
5.5.2 Photuris. 100
5.5.3 SKEME. 102
5.5.4 OAKLEY . 103
5.5.5 ISAKMP. 109
5.5.6 IKE. 111
5.6 Neuere Entwicklungen bei IPSec . 118
5.6.1 IKEv2. 118
5.6.2 Private IP-Adressen und Network Address Translation (NAT). 120
5.6.3 NAT Traversal. 121
5.7 Angriffe auf IPSec. 121
6 IP Multicast. 123
6.1 IP Multicast. 124
6.2 Zentralisierte Schlüsselvereinbarung für Gruppen. 127
6.2.1 Pay-TV Schlüsselmanagement. 127
6.2.2 Die Logical Key Hierarchy (LKH) . 131
6.3 Diffie-Hellman-basierte Schlüsselvereinbarungsverfahren für Gruppen. 133
6.3.1 Das Konferenzschlüsselsystem von Ingemarsson, Tang und Wong
[ITW82]. 134
6.3.2 Das Burmester-Desmedt-Protokoll [BD94] . 135
6.3.3 Protokolle zur Aufnahme und zum Ausschluss von Mitgliedern. 137
6.3.4 Iterierter Diffie-Hellman. 139
7 WWW-Sicherheit mit SSL. 145
7.1 Das Hypertext Transfer Protokoll (HTTP) . 147
7.2 HTTP-Sicherheitsmechanismen . 150
7.2.1 Basic Authentication für HTTP. 150
7.2.2 Digest Access Authentication für HTTP. 151
7.2.3 HTML-Formulare mit Passworteingabe. 152
xii Inhaltsverzeichnis
7.3 Secure HTTP. 152
7.4 Erste Versuche: SSL 2.0 und PCT. 156
7.4.1 SSL 2.0 . 156
7.4.2 Private Communication Technology. 157
7.5 SSL 3.0: Sicherheitsschicht über TCP. 158
7.6 SSL Record Layer. 159
7.7 SSL Handshake. 160
7.7.1 Übersicht. 161
7.7.2 Authentisierung des Client. 163
7.7.3 Verkürzter SSL-Handshake. 163
7.7.4 Die Nachrichten im SSL - Handshake. 164
7.7.5 Abgleich der Fähigkeiten: ClientHello und ServerHello. 165
7.7.6 Schlüsselaustausch: Certificate und Client Key Exchange. 167
7.7.7 Synchronisation: [ChangeCipherSpec] und Finished. 169
7.7.8 Optionale Authentisierung des Clients: CertificateRequest, Certifi-
cate und Verify. 171
7.8 SSL Alert Protocol. 172
7.9 TLS: Der Internet-Sicherheitsstandard. 172
7.9.1 Neue Alert-Nachrichten . 173
7.9.2 Konsequenter Einsatz von HMAC . 174
7.9.3 Die PRF-Funktion von TLS. 174
7.9.4 Erzeugung des Schlüsselmaterials. 176
7.9.5 CertificateVerify. 176
7.9.6 Finished. 177
7.9.7 TLS Ciphersuites. 177
7.10 Angriffe auf SSL . 178
7.10.1 Angriffe auf den Handshake. 179
7.10.2 Angriffe auf den Handshake: Der Bleichenbacher-Angriff. 181
7.10.3 Angriffe auf den Record Layer. 185
7.10.4 Angriffe auf Zertifikate und ihre Validierung . 186
7.10.5 Angriffe auf die GUI des Browsers. 187
7.11 Formale Analysen von TLS. 190
7.11.1 Formale Sicherheitsmodelle für Authentische Schlüsselvereinbarung
(AKE) . 191
7.11.2 Authenticated and Confidential Channel Establishment (ACCE)_ 192
7.11.3 Logische Analysen. 192
7.12 Praktische Aspekte. 192
7.12.1 Sourcecode . 193
7.12.2 Die PKI für SSL. 193
7.12.3 Extended Validation-Zertifikate. 193
7.12.4 Client Zertifikate. 194
7.12.5 SSL ohne PKI. 194
7.12.6 TLS 1.1 und TLS 1.2 . 195
Inhaltsverzeichnis xiii
8 Datenverschlüsselung: PGP. 197
8.1 PGP - Die Legende. 198
8.1.1 Die Anfänge. 198
8.1.2 Die Anklage . 199
8.1.3 Das MIT und PGP International. 201
8.1.4 PGP mit Hintertür. 202
8.1.5 Freeware auf dem Weg zum IETF-Standard. 204
8.2 PGP - Die Implementierung. 204
8.2.1 Dateiverschlüsselung und - Signatur.204
8.2.2 Schlüsselverwaltung: GPG Schlüsselbund.205
8.2.3 Vertrauensmodell: Web of Trust. 206
8.3 Open PGP: Der Standard.207
8.3.1 Struktur eines OpenPGP-Pakets. 208
8.3.2 Verschlüsselung und Signatur einer Testnachricht. 209
8.3.3 Literal Data Packet (Tag 11). 211
8.3.4 Signature Packet (Tag 2). 211
8.3.5 Compressed Data Packet (Tag 8). 214
8.3.6 Symmetrically Encrypted Data Packet (Tag 9) . 214
8.3.7 Public-Key Encrypted Session Key Packet (Tag 1). 215
8.3.8 Radix-64-Konvertierung. 216
8.4 Angriffe auf PGP. 217
8.4.1 Additional Decryption Keys.217
8.4.2 Manipulation des privaten Schlüssel.220
9 S/MIME.225
9.1 E-Mail nach RFC 822. 226
9.2 Multipurpose Internet Mail Extensions (MIME).228
9.3 S/MIME.230
9.3.1 Vorbereitungen zum Verschlüsseln oder Signieren. 233
9.3.2 Verschlüsselung. 235
9.3.3 Signatur. 237
9.3.4 Signatur und Verschlüsselung . 240
9.3.5 Schlüsselmanagemnent. 240
9.3.6 Inhalt eines S/MIME Zertifikats. 241
9.4 PKCS#7 und CMS. 242
9.4.1 Cryptographic Message Syntax (CMS) . 242
9.4.2 Signed Data . 244
9.4.3 Enveloped Data. 245
9.5 PEM . 246
9.6 POP3 und IMAP. 248
9.6.1 POP3.249
9.6.2 IMAP. 249
10 DNS Security.253
xiv Inhaltsverzeichnis
10.1 Das Domain Name System (DNS). 253
10.1.1 Geschichte des DNS. 254
10.1.2 Domainnamen und die DNS-Hierarchie. 254
10.1.3 Resource Records. 255
10.1.4 DNS-Server und DNS-Resolver. 259
10.1.5 Auflösung von Domainnamen . 260
10.1.6 DNS Query und DNS Response . 260
10.2 Angriffe auf das DNS. 261
10.2.1 DNS Spoofing. 261
10.2.2 DNS Cache Poisoning. 263
10.2.3 Name Chaining. 264
10.2.4 Der Kaminski-Angriff. 265
10.3 DNSSEC. 266
10.3.1 Neue RR-Datentypen. 268
10.3.2 Sichere Namensauflösung mit DNSSEC. 274
10.4 Probleme mit DNSSEC. 275
11 Sicherheit von Webanwendungen. 279
11.1 Bausteine von Webanwendungen. 280
11.1.1 Architektur von Webanwendungen. 280
11.1.2 Hypertext Markup Language (HTML) . 281
11.1.3 Uniform Ressource Locators (URLs) und Uniform Ressource Iden-
tifiers (URI) . 282
11.1.4 Javascript und das Document Object Model (DOM) . 282
11.1.5 Die Same Origin Policy (SOP) . 284
11.1.6 Cascading Stylesheets. 285
11.1.7 Web 2.0 und AJAX. 286
11.1.8 HTTP Cookies. 286
11.1.9 HTTP Redirect . 288
11.1.10HTML Formulare. 289
11.2 Sicherheit von Webanwendungen. 290
11.2.1 Cross-Site Scripting (XSS). 290
11.2.2 Cross-Site Request Forgery (CSRF). 293
11.2.3 SQL-Injection (SQLi) . 296
11.3 Das Kerberos-Protokoll . 296
11.3.1 Funktionsweise. 296
11.3.2 Kerberos v5 und Microsofts Active Directory. 299
11.4 Single-Sign-On-Verfahren. 299
11.4.1 Microsoft Passport. 301
11.4.2 OpenID. 304
12 XML- und Webservice-Sicherheit . 307
12.1 eXtensible Markup Language. 308
12.1.1 Was ist XML? . 308
Inhaltsverzeichnis xv
12.1.2 XML Namespaces.312
12.1.3 DTD und XML Schema.313
12.1.4 XPath .315
12.1.5 XSLT.316
12.2 XML Signature.317
12.3 XML Encryption.319
12.4 Security Assertion Markup Language (SAML) .322
13 Ausblick: Herausforderungen der Internetsicherheit.325
13.1 Informierte Entscheidungen anstelle von Buzzwords.325
13.2 SSL/TLS sicher konfigurieren.326
13.3 HTML5.327
13.4 Default-Verschlüsselung des gesamten Datenverkehrs.327
13.5 Verständnis neuer Technologien.328
13.6 Neue Einsatzszenarien .329
13.7 Kryptographische Erkenntnisse müssen in die Praxis umgesetzt werden. . 329
Literaturverzeichnis .331
Index.349 |
any_adam_object | 1 |
author | Schwenk, Jörg |
author_facet | Schwenk, Jörg |
author_role | aut |
author_sort | Schwenk, Jörg |
author_variant | j s js |
building | Verbundindex |
bvnumber | BV042049188 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)888460466 (DE-599)DNB1054872147 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 4., überarb. und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV042049188</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20151006</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">140828s2014 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,N34</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1054872147</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658065430</subfield><subfield code="c">Pb. : EUR 34.99 (DE), EUR 35.97 (AT), sfr 44.00 (freier Pr.)</subfield><subfield code="9">978-3-658-06543-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658065447</subfield><subfield code="c">ebook</subfield><subfield code="9">978-3-658-06544-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658065430</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Best.-Nr.: 86366892</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)888460466</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1054872147</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1049</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-70</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schwenk, Jörg</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Kryptographie im Internet</subfield><subfield code="b">Theorie und Praxis</subfield><subfield code="c">Jörg Schwenk</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 351 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lehrbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="a">Schwenk, Jörg</subfield><subfield code="t">Sicherheit und Kryptographie im Internet</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4748303&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027490319&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027490319</subfield></datafield></record></collection> |
id | DE-604.BV042049188 |
illustrated | Illustrated |
indexdate | 2024-08-03T01:45:16Z |
institution | BVB |
isbn | 9783658065430 9783658065447 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027490319 |
oclc_num | 888460466 |
open_access_boolean | |
owner | DE-1049 DE-11 DE-Aug4 DE-29T DE-634 DE-210 DE-703 DE-1050 DE-70 |
owner_facet | DE-1049 DE-11 DE-Aug4 DE-29T DE-634 DE-210 DE-703 DE-1050 DE-70 |
physical | XV, 351 S. Ill., graph. Darst. 24 cm |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Lehrbuch |
spelling | Schwenk, Jörg Verfasser aut Sicherheit und Kryptographie im Internet Theorie und Praxis Jörg Schwenk 4., überarb. und erw. Aufl. Wiesbaden Springer Vieweg 2014 XV, 351 S. Ill., graph. Darst. 24 cm txt rdacontent n rdamedia nc rdacarrier Lehrbuch Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s DE-604 Erscheint auch als Online-Ausgabe Schwenk, Jörg Sicherheit und Kryptographie im Internet X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4748303&prov=M&dok_var=1&dok_ext=htm Inhaltstext HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027490319&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schwenk, Jörg Sicherheit und Kryptographie im Internet Theorie und Praxis Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4033329-2 |
title | Sicherheit und Kryptographie im Internet Theorie und Praxis |
title_auth | Sicherheit und Kryptographie im Internet Theorie und Praxis |
title_exact_search | Sicherheit und Kryptographie im Internet Theorie und Praxis |
title_full | Sicherheit und Kryptographie im Internet Theorie und Praxis Jörg Schwenk |
title_fullStr | Sicherheit und Kryptographie im Internet Theorie und Praxis Jörg Schwenk |
title_full_unstemmed | Sicherheit und Kryptographie im Internet Theorie und Praxis Jörg Schwenk |
title_short | Sicherheit und Kryptographie im Internet |
title_sort | sicherheit und kryptographie im internet theorie und praxis |
title_sub | Theorie und Praxis |
topic | Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Datensicherung Internet Kryptologie |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4748303&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027490319&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schwenkjorg sicherheitundkryptographieiminternettheorieundpraxis |