Cryptography and Public Key Infrastructure on the InternetEin praktischer Leitfaden zum Einsatz der Kryptographie in Internet und anderen Kommunikationsnetzwerken. Er gibt einen umfassenden Überblick und deckt alle Themenbereiche ab - angefangen bei den Grundlagen, bis hin zu fortgeschrittenen Themen. Behandelt werden u.a. alle mathematischen Konzepte, Standardisierung, Authentifizierung, Elliptische Kurven Kryptographie und Algorithmen und Protokolle (u.a. SSL, TLS, IPSec, SMIME und PGP Protokolle). "Cryptography & Public Key Infrastructure on the Internet": Hier erfahren Sie alles über die Gefahren im Internet, und wie Sie mit Hilfe der Kryptographie Abhilfe schaffen können. Mit einem gesonderten Kapitel zum Thema Interception, das in den meisten Konkurrenzwerken ausgespart wird. Diskutiert werden auch Public Key Infrastrukturen (PKIs) - ein brandaktuelles Thema, wenn es um den Einsatz der Kryptographie in großen Unternehmen geht. Mit aktuellen Informationen zu Personen, Organisationen, Literatur und Websites plus topaktuellen Details zu den neuesten Aktionen und Standards im Zusammenhang mit dem Verschlüsselungsprozess. Erörtert vorrangig praxisrelevante Themen, wie z.B. der Unterschied zwischen SSL und IPSec, welche Unternehmen mit aktuellen Angeboten am Markt vertreten sind, und wo man weiterführende Information erhält. "Cryptography & Public Key Infrastructure on the Internet" - Ein unverzichtbarer Ratgeber für die tägliche Praxis. |
Contents
1 | |
PART 2 THE PRINCIPLES OF CRYPTOGRAPHY | 39 |
PART 3 ADVANCED CRYPTOGRAPHY | 145 |
PART 4 PUBLIC KEY INFRASTRUCTURES | 237 |
PART 5 CRYPTO PROTOCOLS FOR THE INTERNET | 309 |
PART 6 MORE ABOUT CRYPTOGRAPHY | 393 |
Appendix A List of abbreviations | 447 |
453 | |
463 | |
Other editions - View all
Common terms and phrases
Alice and Bob Alice's asymmetrical algorithms attack attribute certificates authentication biometric bits block Bob's Byte cash certificate server cipher ciphertext communication components connection course credit card cryptanalysis crypto crypto interface Cryptobank cryptographic hash function cryptography decryption described developed Diffie–Hellman digital certificates digital signatures directory service discrete logarithm drawback e-mail eavesdropping Ecash elliptic curves encryption algorithm example extensions format hardware hash result HBCI implementation important Internet IPSec ISDN key algorithms key exchange key length Layer Mailtrust Mallory mode modulo OpenPGP operation OSI model packet password payment PKIX plaintext possible prime numbers private key problem procedure protocol message public key random numbers revocation lists Rijndael rotor router RSA algorithm RSA Security S/MIME secret key Section signature law signed smart card solution standard standardised symmetric encryption TCP/IP Trust Centre