Digitale Signaturen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
2002
|
Schriftenreihe: | Xpert.press
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Digitale Signaturen basieren auf kryptographischen Algorithmen und nationale Gesetze zielen auf die beweisrechtliche Gleichstellung digitaler/elektronischer Signaturen mit handschriftlichen Unterschriften. Die Fälschungssicherheit digitaler Signaturen ist dabei eine wesentliche Voraussetzung. Ein Nutzungskonzept für digitale Signaturen sollte vor allem auch entstehende Aufwände und Risiken nach dem Verursacherprinzip und dem Modell der Sphärenverantwortung zwischen Signaturersteller und -prüfer verteilen. Im Buch werden die bekannten Verfahren der Gültigkeitsprüfung digitaler Signaturen vorgestellt, Probleme analysiert und neue Lösungsansätze vorgeschlagen, die zur Realisierung mehrseitig sicherer E-Commerce-Anwendungen dienen. Die Vorgaben des Signaturgesetzes und X.509 werden dabei berücksichtigt. Die Theorie über Abgabe und Zugang von Erklärungen des BGB wird dem Verfahren signierter und elektronisch übermittelter Nachrichten gegenüber gestellt, dabei bestehende Risikopotentiale identifiziert und ein Modell zur fairen Kenntnisnahme digital signierter Nachrichten entwickelt |
Beschreibung: | 1 Online-Ressource (XIII, 264 S.) |
ISBN: | 9783642563041 9783642626814 |
ISSN: | 1439-5428 |
DOI: | 10.1007/978-3-642-56304-1 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042432378 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2002 |||| o||u| ||||||ger d | ||
020 | |a 9783642563041 |c Online |9 978-3-642-56304-1 | ||
020 | |a 9783642626814 |c Print |9 978-3-642-62681-4 | ||
024 | 7 | |a 10.1007/978-3-642-56304-1 |2 doi | |
035 | |a (OCoLC)863668844 | ||
035 | |a (DE-599)BVBBV042432378 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 005.7 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Bertsch, Andreas |e Verfasser |4 aut | |
245 | 1 | 0 | |a Digitale Signaturen |c von Andreas Bertsch |
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 2002 | |
300 | |a 1 Online-Ressource (XIII, 264 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Xpert.press |x 1439-5428 | |
500 | |a Digitale Signaturen basieren auf kryptographischen Algorithmen und nationale Gesetze zielen auf die beweisrechtliche Gleichstellung digitaler/elektronischer Signaturen mit handschriftlichen Unterschriften. Die Fälschungssicherheit digitaler Signaturen ist dabei eine wesentliche Voraussetzung. Ein Nutzungskonzept für digitale Signaturen sollte vor allem auch entstehende Aufwände und Risiken nach dem Verursacherprinzip und dem Modell der Sphärenverantwortung zwischen Signaturersteller und -prüfer verteilen. Im Buch werden die bekannten Verfahren der Gültigkeitsprüfung digitaler Signaturen vorgestellt, Probleme analysiert und neue Lösungsansätze vorgeschlagen, die zur Realisierung mehrseitig sicherer E-Commerce-Anwendungen dienen. Die Vorgaben des Signaturgesetzes und X.509 werden dabei berücksichtigt. Die Theorie über Abgabe und Zugang von Erklärungen des BGB wird dem Verfahren signierter und elektronisch übermittelter Nachrichten gegenüber gestellt, dabei bestehende Risikopotentiale identifiziert und ein Modell zur fairen Kenntnisnahme digital signierter Nachrichten entwickelt | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Coding theory | |
650 | 4 | |a Information storage and retrieval systems | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Information Systems Applications (incl. Internet) | |
650 | 4 | |a e-Commerce/e-business | |
650 | 4 | |a Information Storage and Retrieval | |
650 | 4 | |a Coding and Information Theory | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Elektronische Unterschrift |0 (DE-588)4269037-7 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Elektronische Unterschrift |0 (DE-588)4269037-7 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-56304-1 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027867709 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153116514320384 |
---|---|
any_adam_object | |
author | Bertsch, Andreas |
author_facet | Bertsch, Andreas |
author_role | aut |
author_sort | Bertsch, Andreas |
author_variant | a b ab |
building | Verbundindex |
bvnumber | BV042432378 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863668844 (DE-599)BVBBV042432378 |
dewey-full | 005.7 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.7 |
dewey-search | 005.7 |
dewey-sort | 15.7 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-642-56304-1 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03243nmm a2200589zc 4500</leader><controlfield tag="001">BV042432378</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2002 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642563041</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-56304-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642626814</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-642-62681-4</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-56304-1</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863668844</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042432378</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.7</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bertsch, Andreas</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Digitale Signaturen</subfield><subfield code="c">von Andreas Bertsch</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XIII, 264 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Xpert.press</subfield><subfield code="x">1439-5428</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Digitale Signaturen basieren auf kryptographischen Algorithmen und nationale Gesetze zielen auf die beweisrechtliche Gleichstellung digitaler/elektronischer Signaturen mit handschriftlichen Unterschriften. Die Fälschungssicherheit digitaler Signaturen ist dabei eine wesentliche Voraussetzung. Ein Nutzungskonzept für digitale Signaturen sollte vor allem auch entstehende Aufwände und Risiken nach dem Verursacherprinzip und dem Modell der Sphärenverantwortung zwischen Signaturersteller und -prüfer verteilen. Im Buch werden die bekannten Verfahren der Gültigkeitsprüfung digitaler Signaturen vorgestellt, Probleme analysiert und neue Lösungsansätze vorgeschlagen, die zur Realisierung mehrseitig sicherer E-Commerce-Anwendungen dienen. Die Vorgaben des Signaturgesetzes und X.509 werden dabei berücksichtigt. Die Theorie über Abgabe und Zugang von Erklärungen des BGB wird dem Verfahren signierter und elektronisch übermittelter Nachrichten gegenüber gestellt, dabei bestehende Risikopotentiale identifiziert und ein Modell zur fairen Kenntnisnahme digital signierter Nachrichten entwickelt</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Coding theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information storage and retrieval systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information Systems Applications (incl. Internet)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">e-Commerce/e-business</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information Storage and Retrieval</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Coding and Information Theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Elektronische Unterschrift</subfield><subfield code="0">(DE-588)4269037-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Elektronische Unterschrift</subfield><subfield code="0">(DE-588)4269037-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-56304-1</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027867709</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV042432378 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:30Z |
institution | BVB |
isbn | 9783642563041 9783642626814 |
issn | 1439-5428 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027867709 |
oclc_num | 863668844 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (XIII, 264 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Springer Berlin Heidelberg |
record_format | marc |
series2 | Xpert.press |
spelling | Bertsch, Andreas Verfasser aut Digitale Signaturen von Andreas Bertsch Berlin, Heidelberg Springer Berlin Heidelberg 2002 1 Online-Ressource (XIII, 264 S.) txt rdacontent c rdamedia cr rdacarrier Xpert.press 1439-5428 Digitale Signaturen basieren auf kryptographischen Algorithmen und nationale Gesetze zielen auf die beweisrechtliche Gleichstellung digitaler/elektronischer Signaturen mit handschriftlichen Unterschriften. Die Fälschungssicherheit digitaler Signaturen ist dabei eine wesentliche Voraussetzung. Ein Nutzungskonzept für digitale Signaturen sollte vor allem auch entstehende Aufwände und Risiken nach dem Verursacherprinzip und dem Modell der Sphärenverantwortung zwischen Signaturersteller und -prüfer verteilen. Im Buch werden die bekannten Verfahren der Gültigkeitsprüfung digitaler Signaturen vorgestellt, Probleme analysiert und neue Lösungsansätze vorgeschlagen, die zur Realisierung mehrseitig sicherer E-Commerce-Anwendungen dienen. Die Vorgaben des Signaturgesetzes und X.509 werden dabei berücksichtigt. Die Theorie über Abgabe und Zugang von Erklärungen des BGB wird dem Verfahren signierter und elektronisch übermittelter Nachrichten gegenüber gestellt, dabei bestehende Risikopotentiale identifiziert und ein Modell zur fairen Kenntnisnahme digital signierter Nachrichten entwickelt Computer science Data encryption (Computer science) Coding theory Information storage and retrieval systems Computer Science Information Systems Applications (incl. Internet) e-Commerce/e-business Information Storage and Retrieval Coding and Information Theory Data Encryption Informatik Elektronische Unterschrift (DE-588)4269037-7 gnd rswk-swf 1\p (DE-588)4113937-9 Hochschulschrift gnd-content Elektronische Unterschrift (DE-588)4269037-7 s 2\p DE-604 https://doi.org/10.1007/978-3-642-56304-1 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Bertsch, Andreas Digitale Signaturen Computer science Data encryption (Computer science) Coding theory Information storage and retrieval systems Computer Science Information Systems Applications (incl. Internet) e-Commerce/e-business Information Storage and Retrieval Coding and Information Theory Data Encryption Informatik Elektronische Unterschrift (DE-588)4269037-7 gnd |
subject_GND | (DE-588)4269037-7 (DE-588)4113937-9 |
title | Digitale Signaturen |
title_auth | Digitale Signaturen |
title_exact_search | Digitale Signaturen |
title_full | Digitale Signaturen von Andreas Bertsch |
title_fullStr | Digitale Signaturen von Andreas Bertsch |
title_full_unstemmed | Digitale Signaturen von Andreas Bertsch |
title_short | Digitale Signaturen |
title_sort | digitale signaturen |
topic | Computer science Data encryption (Computer science) Coding theory Information storage and retrieval systems Computer Science Information Systems Applications (incl. Internet) e-Commerce/e-business Information Storage and Retrieval Coding and Information Theory Data Encryption Informatik Elektronische Unterschrift (DE-588)4269037-7 gnd |
topic_facet | Computer science Data encryption (Computer science) Coding theory Information storage and retrieval systems Computer Science Information Systems Applications (incl. Internet) e-Commerce/e-business Information Storage and Retrieval Coding and Information Theory Data Encryption Informatik Elektronische Unterschrift Hochschulschrift |
url | https://doi.org/10.1007/978-3-642-56304-1 |
work_keys_str_mv | AT bertschandreas digitalesignaturen |