Jetzt eintauschen
und EUR 9,20 Gutschein erhalten
Eintausch
Möchten Sie verkaufen? Hier verkaufen
Den Verlag informieren!
Ich möchte dieses Buch auf dem Kindle lesen.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Kryptografie: Verfahren, Protokolle, Infrastrukturen [Gebundene Ausgabe]

Klaus Schmeh
4.5 von 5 Sternen  Alle Rezensionen anzeigen (21 Kundenrezensionen)

Erhältlich bei diesen Anbietern.


‹  Zurück zur Artikelübersicht

Inhaltsverzeichnis

Teil 1 Wozu Kryptografie im Internet?
1 Einleitung
2 Was ist Kryptografie und warum ist sie so wichtig?
3 Wie kann das Internet abgehört werden?

Teil 2 Die Grundlagen der Kryptografie
4 Symmetrische Verschlüsselung
5 Moderne symmetrische Verschlüsselungsverfahren
6 Asymmetrische Verschlüsselung
7 Digitale Signaturen
8 Kryptografische Hashfunktionen
9 Kryptografische Zufallsgeneratoren

Teil 3 Kryptografie für Fortgeschrittene
10 Standardisierung in der Kryptografie
11 Betriebsarten von Blockchiffren und Datenaufbereitung
für asymmetrische Verfahren
12 Kryptografische Protokolle
13 Authentifizierung
14 Kryptosysteme auf Basis elliptischer Kurven
15 Implementierung von Kryptografie

Teil 4 Public-Key-Infrastrukturen
16 Public-Key-Infrastrukturen
17 Funktionsweise einer PKI
18 Digitale Zertifikate
19 Zertifikate-Server
20 Praktische Aspekte beim PKI-Aufbau

Teil 5 Krypto-Protokolle für das Internet
21 Das Internet und das OSI-Modell
22 Krypto-Standards für die OSI-Schichten 1 und 2
23 IPSec (Schicht 3)
24 SSL, TLS und WTLS (Schicht 4)
25 Krypto-Standards für das World Wide Web (Schicht 7)
26 E-Mail-Verschlüsselungsstandards (Schicht 7)
27 Internet-Zahlungssysteme (Schicht 7)
28 Weitere Krypto-Protokolle der Anwendungsschicht

Teil 6 Mehr über Kryptografie
29 Politische Aspekte der Kryptografie
30 Wer in der Kryptografie eine Rolle spielt
31 Wo Sie mehr zum Thema erfahren
32 Das letzte Kapitel

Abkürzungsverzeichnis
Literaturverzeichnis
Index

‹  Zurück zur Artikelübersicht