Zusammenfassung
Viele der im letzten Kapitel identifizierten Schwachstellen der Internet-Protokolle im kommerziellen Einsatz lassen sich mit Hilfe von kryptographischen Verfahren lösen. Tatsächlich bedienen sich alle Produkte, die im Bereich der Transaktionsabwicklung über das Internet in den letzten Jahren auf den Markt kamen, der in diesem Kapitel beschriebenen Konzepte. Eine besondere Rolle spielen dabei die im Abschnitt 3.4 vorgestellten asymmetrischen Verschlüsselungsverfahren, welche die Grundlage für das Vertrauens-Management mit Zertifikaten darstellen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 1998 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Nusser, S. (1998). Relevante kryptographische Verfahren. In: Sicherheitskonzepte im WWW. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-80474-8_3
Download citation
DOI: https://doi.org/10.1007/978-3-642-80474-8_3
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-63391-4
Online ISBN: 978-3-642-80474-8
eBook Packages: Springer Book Archive