Saved in:
Title: | Sicherheit und Kryptographie im Internet von sicherer E-Mail bis zu IP-Verschlüsselung |
---|---|
From: |
Jörg Schwenk
|
Person: |
Schwenk, Jörg
Verfasser aut |
Main Author: | |
Format: | Book |
Language: | German |
Published: |
Wiesbaden
Vieweg
2005
|
Edition: | 2., erw. und verb. Aufl. |
Series: | Studium
|
Subjects: | |
Online Access: | http://deposit.dnb.de/cgi-bin/dokserv?id=2650807&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013362194&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013362194&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
Physical Description: | XI, 256 S. Ill., graph. Darst. |
ISBN: | 3834800422 |
Staff View
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV020041112 | ||
003 | DE-604 | ||
005 | 20230320 | ||
007 | t| | ||
008 | 050922s2005 gw ad|| |||| 00||| ger d | ||
015 | |a 05,N28,0041 |2 dnb | ||
016 | 7 | |a 97530352X |2 DE-101 | |
020 | |a 3834800422 |c kart. : EUR 22.90 |9 3-8348-0042-2 | ||
035 | |a (OCoLC)76768973 | ||
035 | |a (DE-599)BVBBV020041112 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-29T |a DE-1051 |a DE-1046 |a DE-M347 |a DE-91G |a DE-1049 |a DE-573 |a DE-20 |a DE-473 |a DE-355 |a DE-526 |a DE-634 |a DE-83 |a DE-11 |a DE-525 |a DE-2070s | ||
082 | 0 | |a 004 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Schwenk, Jörg |e Verfasser |0 (DE-588)141153784 |4 aut | |
245 | 1 | 0 | |a Sicherheit und Kryptographie im Internet |b von sicherer E-Mail bis zu IP-Verschlüsselung |c Jörg Schwenk |
250 | |a 2., erw. und verb. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg |c 2005 | |
300 | |a XI, 256 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Studium | |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-322-95321-6 |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2650807&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013362194&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013362194&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-013362194 |
Record in the Search Index
DE-BY-TUM_call_number | 0102 DAT 461f 2006 A 2352(2) |
---|---|
DE-BY-TUM_katkey | 1538879 |
DE-BY-TUM_location | 01 |
DE-BY-TUM_media_number | 040020292319 |
DE-BY-UBR_call_number | 40/ST 276 S414(2) |
DE-BY-UBR_katkey | 3865567 |
DE-BY-UBR_location | UB Lesesaal Wirtschaft |
DE-BY-UBR_media_number | 069034284844 |
_version_ | 1835081129479110656 |
adam_text | Inhaltsverzeichnis
1 Kryptographie im Internet..................................................................................................1
1.1 Was ist das „Internet .................................................................................................1
1.2 Bedrohungen im Internet............................................................................................4
1.3 Kryptographie.............................................................................................................6
1.4 Symmetrische Kryptographie.....................................................................................7
1.5
1.6 Kryptographische Protokolle....................................................................................19
1.7 Zertifikate.................................................................................................................22
2 Datenverschlüsselung: PGP.............................................................................................29
2.1 PGP - Die Legende...................................................................................................30
2.2 PGP - Das Produkt...................................................................................................37
2.3 OpenPGP - Der Standard.........................................................................................43
2.4 PGP-Die Angriffe..................................................................................................49
2.5 Ausblick...................................................................................................................57
3 Sichere E-Mail..................................................................................................................59
3.1 E-Mail nach RFC 822..............................................................................................59
3.2
3.3 S/MIME....................................................................................................................63
3.4 PKCS #7 und CMS..................................................................................................74
3.5
3.6 PGP und OpenPGP...................................................................................................80
3.7 POP3 und MAP.......................................................................................................80
4 WWW-Sicherheit mit SSL...............................................................................................83
4.1 Das Hypertext Transfer
4.2 HTTP-Sicherheitsmechanismen...............................................................................86
4.3 Erste Versuche: SSL 2.0 und PCT...........................................................................90
4.4 SSL 3.0: Sicherheitsschicht über TCP.....................................................................92
4.5 TLS: Der Internet-Sicherheitsstandard...................................................................105
4.6 Angriffe auf SSL....................................................................................................110
4.7 Praktische Aspekte.................................................................................................114
5
5.1 Internet
5.2 Erste Ansätze..........................................................................................................120
5.3
5.4
5.5
5.6 Die Zukunft von
5.7 Praktische Aspekte.................................................................................................151
6 Multicast-Netzwerke......................................................................................................152
6.1
6.2
6.3 Schlüsselvereinbarung
6.4 Multicast-Sicherheit im
7 Link Layer-Sicherheit....................................................................................................170
7.1 PPP-Sicherheit........................................................................................................170
7.2
7.3 Mobilfunk...............................................................................................................183
8
8.1 Einführung
8.2 Angriffe auf das Domain Name System................................................................195
8.3 DNSSEC.................................................................................................................198
8.4 Probleme mit DNSSEC..........................................................................................207
8.5 TSIG.......................................................................................................................208
9 XML-undWebservice-Security....................................................................................209
9.1
9.2 Microsoft Passport..................................................................................................218
9.3 Webservice
10 Neue Entwicklungen..................................................................................................233
10.1 Code-Signatur.........................................................................................................233
10.2 Digital
11 Literatur......................................................................................................................244
12 Index...........................................................................................................................253
XI
Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung in das
dynamische Thema Internetsicherheit. Ausgehend von den bekannten Diensten
E-Mail und WWW wird der Leser stufenweise tiefer in die Welt des Internet
eingeführt. Besonderen Wert legt das Buch auf die Darstellung, wie bekannte
kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-
Dienste angepasst wurden. Der Text wurde für die 2. Auflage in Details ver¬
bessert, neu hinzu gekommen sind Kapitel zu DNSSEC, XML und Webservice
Security.
Der Inhalt
Einführung - File-Verschlüsselung: PGP - E-Mail-Sicherheit: S/MIME -
Transport-Layer-Sicherheit - SSL/TLS -
Content-Sicherheit - Code
Signing)
Die Zielgruppen
• Informatik-Studenten, Mathematik-Studenten
• Softwareentwickler, Systemadministratoren
• versierte Internetnutzer
• IT-Entscheidungsträger
Der Autor
Professor Dr. Jörg Schwenk hat an der Ruhr-Universität Bochum den
Lehrstuhl für Netz- und Datensicherheit
Industrietätigkeit Projekte zur Sicherheit im Internet geleitet.
|
any_adam_object | 1 |
author | Schwenk, Jörg |
author_GND | (DE-588)141153784 |
author_facet | Schwenk, Jörg |
author_role | aut |
author_sort | Schwenk, Jörg |
author_variant | j s js |
building | Verbundindex |
bvnumber | BV020041112 |
classification_rvk | ST 276 |
classification_tum | DAT 465f DAT 461f |
ctrlnum | (OCoLC)76768973 (DE-599)BVBBV020041112 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., erw. und verb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02495nam a2200553 c 4500</leader><controlfield tag="001">BV020041112</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230320 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">050922s2005 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">05,N28,0041</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">97530352X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834800422</subfield><subfield code="c">kart. : EUR 22.90</subfield><subfield code="9">3-8348-0042-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76768973</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV020041112</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schwenk, Jörg</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)141153784</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Kryptographie im Internet</subfield><subfield code="b">von sicherer E-Mail bis zu IP-Verschlüsselung</subfield><subfield code="c">Jörg Schwenk</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., erw. und verb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 256 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Studium</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-322-95321-6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2650807&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013362194&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013362194&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013362194</subfield></datafield></record></collection> |
id | DE-604.BV020041112 |
illustrated | Illustrated |
indexdate | 2024-12-20T12:10:48Z |
institution | BVB |
isbn | 3834800422 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013362194 |
oclc_num | 76768973 |
open_access_boolean | |
owner | DE-29T DE-1051 DE-1046 DE-M347 DE-91G DE-BY-TUM DE-1049 DE-573 DE-20 DE-473 DE-BY-UBG DE-355 DE-BY-UBR DE-526 DE-634 DE-83 DE-11 DE-525 DE-2070s |
owner_facet | DE-29T DE-1051 DE-1046 DE-M347 DE-91G DE-BY-TUM DE-1049 DE-573 DE-20 DE-473 DE-BY-UBG DE-355 DE-BY-UBR DE-526 DE-634 DE-83 DE-11 DE-525 DE-2070s |
physical | XI, 256 S. Ill., graph. Darst. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Vieweg |
record_format | marc |
series2 | Studium |
spellingShingle | Schwenk, Jörg Sicherheit und Kryptographie im Internet von sicherer E-Mail bis zu IP-Verschlüsselung Internet (DE-588)4308416-3 gnd Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4011144-1 (DE-588)4033329-2 |
title | Sicherheit und Kryptographie im Internet von sicherer E-Mail bis zu IP-Verschlüsselung |
title_auth | Sicherheit und Kryptographie im Internet von sicherer E-Mail bis zu IP-Verschlüsselung |
title_exact_search | Sicherheit und Kryptographie im Internet von sicherer E-Mail bis zu IP-Verschlüsselung |
title_full | Sicherheit und Kryptographie im Internet von sicherer E-Mail bis zu IP-Verschlüsselung Jörg Schwenk |
title_fullStr | Sicherheit und Kryptographie im Internet von sicherer E-Mail bis zu IP-Verschlüsselung Jörg Schwenk |
title_full_unstemmed | Sicherheit und Kryptographie im Internet von sicherer E-Mail bis zu IP-Verschlüsselung Jörg Schwenk |
title_short | Sicherheit und Kryptographie im Internet |
title_sort | sicherheit und kryptographie im internet von sicherer e mail bis zu ip verschlusselung |
title_sub | von sicherer E-Mail bis zu IP-Verschlüsselung |
topic | Internet (DE-588)4308416-3 gnd Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Internet Datensicherung Kryptologie |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2650807&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013362194&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013362194&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schwenkjorg sicherheitundkryptographieiminternetvonsichereremailbiszuipverschlusselung |
System Under Maintenance
Available at UBR
Items can be borrowed from the UBR with a personal library card.