Sicherheit und Kryptographie im Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2002
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Die Kryptographie war lange Zeit eine Wissenschaft rur Spezialisten. Bis in die zweite Halfte des letzten Jahrhunderts beschaftigten sich mit ihr nur Militars und Diplomaten. Mit dem Autkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, DatenschUtzer, Mobilfunker, Pay-TV -Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet anderte sich die Situation grundlegend. Jetzt hatte jeder die Geiegenheit, personiiche Nachrichten per E-Mail zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhorplane der nationalen Regierungen (die ahnlich wie beim Brief- und Fernmeldegeheimnis auch hier Einschrankungen im Rahmen der Verbrechensbekampfung durchsetzen wollten) und durch kriminelle Aktivitaten (wie z.B. den Diebstahl von Kreditkartennummern von Webservern). Kryptographie im Internet Zum GlUck wurde im Jahr 1976 die Public Key-Kryptographie erfunden, die sich bestens rur das offene Internet eignet. Die erste Implementierung des bekanntesten Public Key Verfahrens RSA wurde unter dem Namen "Pretty Good Privacy (PGP)" bekannt und begann, sich unter den Internet-Nutzern zu verbreiten. Damit begann der Siegeszug der Kryptographie im Internet: "Privacy Enhanced Mail" und "Secure MIME" fUr E-Mail, sowie SSL fUr das World Wide Web folgten. SchlieBlich wurde das Internet-Protokoll IP selbst mit den verschiedenen IPSec-Standards abgesichert |
Beschreibung: | 1 Online-Ressource (X, 208S.) |
ISBN: | 9783322939036 9783528031800 |
DOI: | 10.1007/978-3-322-93903-6 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430799 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2002 |||| o||u| ||||||ger d | ||
020 | |a 9783322939036 |c Online |9 978-3-322-93903-6 | ||
020 | |a 9783528031800 |c Print |9 978-3-528-03180-0 | ||
024 | 7 | |a 10.1007/978-3-322-93903-6 |2 doi | |
035 | |a (OCoLC)863872418 | ||
035 | |a (DE-599)BVBBV042430799 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 005.82 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Schwenk, Jörg |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheit und Kryptographie im Internet |b Von sicherer E-Mail bis zu IP-Verschlüsselung |c von Jörg Schwenk |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2002 | |
300 | |a 1 Online-Ressource (X, 208S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Die Kryptographie war lange Zeit eine Wissenschaft rur Spezialisten. Bis in die zweite Halfte des letzten Jahrhunderts beschaftigten sich mit ihr nur Militars und Diplomaten. Mit dem Autkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, DatenschUtzer, Mobilfunker, Pay-TV -Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet anderte sich die Situation grundlegend. Jetzt hatte jeder die Geiegenheit, personiiche Nachrichten per E-Mail zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhorplane der nationalen Regierungen (die ahnlich wie beim Brief- und Fernmeldegeheimnis auch hier Einschrankungen im Rahmen der Verbrechensbekampfung durchsetzen wollten) und durch kriminelle Aktivitaten (wie z.B. den Diebstahl von Kreditkartennummern von Webservern). Kryptographie im Internet Zum GlUck wurde im Jahr 1976 die Public Key-Kryptographie erfunden, die sich bestens rur das offene Internet eignet. Die erste Implementierung des bekanntesten Public Key Verfahrens RSA wurde unter dem Namen "Pretty Good Privacy (PGP)" bekannt und begann, sich unter den Internet-Nutzern zu verbreiten. Damit begann der Siegeszug der Kryptographie im Internet: "Privacy Enhanced Mail" und "Secure MIME" fUr E-Mail, sowie SSL fUr das World Wide Web folgten. SchlieBlich wurde das Internet-Protokoll IP selbst mit den verschiedenen IPSec-Standards abgesichert | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data protection | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Mathematics | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a Applications of Mathematics | |
650 | 4 | |a Informatik | |
650 | 4 | |a Mathematik | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-93903-6 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027866130 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153113164120064 |
---|---|
any_adam_object | |
author | Schwenk, Jörg |
author_facet | Schwenk, Jörg |
author_role | aut |
author_sort | Schwenk, Jörg |
author_variant | j s js |
building | Verbundindex |
bvnumber | BV042430799 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863872418 (DE-599)BVBBV042430799 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-93903-6 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03599nmm a2200589zc 4500</leader><controlfield tag="001">BV042430799</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2002 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322939036</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-93903-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528031800</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-03180-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-93903-6</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863872418</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430799</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schwenk, Jörg</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Kryptographie im Internet</subfield><subfield code="b">Von sicherer E-Mail bis zu IP-Verschlüsselung</subfield><subfield code="c">von Jörg Schwenk</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (X, 208S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Die Kryptographie war lange Zeit eine Wissenschaft rur Spezialisten. Bis in die zweite Halfte des letzten Jahrhunderts beschaftigten sich mit ihr nur Militars und Diplomaten. Mit dem Autkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, DatenschUtzer, Mobilfunker, Pay-TV -Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet anderte sich die Situation grundlegend. Jetzt hatte jeder die Geiegenheit, personiiche Nachrichten per E-Mail zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhorplane der nationalen Regierungen (die ahnlich wie beim Brief- und Fernmeldegeheimnis auch hier Einschrankungen im Rahmen der Verbrechensbekampfung durchsetzen wollten) und durch kriminelle Aktivitaten (wie z.B. den Diebstahl von Kreditkartennummern von Webservern). Kryptographie im Internet Zum GlUck wurde im Jahr 1976 die Public Key-Kryptographie erfunden, die sich bestens rur das offene Internet eignet. Die erste Implementierung des bekanntesten Public Key Verfahrens RSA wurde unter dem Namen "Pretty Good Privacy (PGP)" bekannt und begann, sich unter den Internet-Nutzern zu verbreiten. Damit begann der Siegeszug der Kryptographie im Internet: "Privacy Enhanced Mail" und "Secure MIME" fUr E-Mail, sowie SSL fUr das World Wide Web folgten. SchlieBlich wurde das Internet-Protokoll IP selbst mit den verschiedenen IPSec-Standards abgesichert</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Mathematics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Applications of Mathematics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Mathematik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-93903-6</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027866130</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042430799 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:26Z |
institution | BVB |
isbn | 9783322939036 9783528031800 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027866130 |
oclc_num | 863872418 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (X, 208S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spelling | Schwenk, Jörg Verfasser aut Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung von Jörg Schwenk Wiesbaden Vieweg+Teubner Verlag 2002 1 Online-Ressource (X, 208S.) txt rdacontent c rdamedia cr rdacarrier Die Kryptographie war lange Zeit eine Wissenschaft rur Spezialisten. Bis in die zweite Halfte des letzten Jahrhunderts beschaftigten sich mit ihr nur Militars und Diplomaten. Mit dem Autkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, DatenschUtzer, Mobilfunker, Pay-TV -Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet anderte sich die Situation grundlegend. Jetzt hatte jeder die Geiegenheit, personiiche Nachrichten per E-Mail zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhorplane der nationalen Regierungen (die ahnlich wie beim Brief- und Fernmeldegeheimnis auch hier Einschrankungen im Rahmen der Verbrechensbekampfung durchsetzen wollten) und durch kriminelle Aktivitaten (wie z.B. den Diebstahl von Kreditkartennummern von Webservern). Kryptographie im Internet Zum GlUck wurde im Jahr 1976 die Public Key-Kryptographie erfunden, die sich bestens rur das offene Internet eignet. Die erste Implementierung des bekanntesten Public Key Verfahrens RSA wurde unter dem Namen "Pretty Good Privacy (PGP)" bekannt und begann, sich unter den Internet-Nutzern zu verbreiten. Damit begann der Siegeszug der Kryptographie im Internet: "Privacy Enhanced Mail" und "Secure MIME" fUr E-Mail, sowie SSL fUr das World Wide Web folgten. SchlieBlich wurde das Internet-Protokoll IP selbst mit den verschiedenen IPSec-Standards abgesichert Computer science Data protection Data encryption (Computer science) Mathematics Computer Science Data Encryption Systems and Data Security Applications of Mathematics Informatik Mathematik Kryptologie (DE-588)4033329-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s 1\p DE-604 https://doi.org/10.1007/978-3-322-93903-6 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Schwenk, Jörg Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung Computer science Data protection Data encryption (Computer science) Mathematics Computer Science Data Encryption Systems and Data Security Applications of Mathematics Informatik Mathematik Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4011144-1 (DE-588)4308416-3 |
title | Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung |
title_auth | Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung |
title_exact_search | Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung |
title_full | Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung von Jörg Schwenk |
title_fullStr | Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung von Jörg Schwenk |
title_full_unstemmed | Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung von Jörg Schwenk |
title_short | Sicherheit und Kryptographie im Internet |
title_sort | sicherheit und kryptographie im internet von sicherer e mail bis zu ip verschlusselung |
title_sub | Von sicherer E-Mail bis zu IP-Verschlüsselung |
topic | Computer science Data protection Data encryption (Computer science) Mathematics Computer Science Data Encryption Systems and Data Security Applications of Mathematics Informatik Mathematik Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Computer science Data protection Data encryption (Computer science) Mathematics Computer Science Data Encryption Systems and Data Security Applications of Mathematics Informatik Mathematik Kryptologie Datensicherung Internet |
url | https://doi.org/10.1007/978-3-322-93903-6 |
work_keys_str_mv | AT schwenkjorg sicherheitundkryptographieiminternetvonsichereremailbiszuipverschlusselung |