Zusammenfassung
Wir bewegen uns in eine Zukunft, in der unser Land von leistungsfähigen, breitbandigen Computernetzen überdeckt sein wird, die alle beruflich genutzten Computer und selbst unsere privaten PCs in den Haushalten miteinander verbinden. Information-Highways und Internet sind Schlagworte, die für eine grundsätzliche Veränderung unserer Kommunikationsgewohnheiten in der Zukunft stehen. Was heute noch eher die Ausnahme ist und weitgehend Forschungseinrichtungen und Universitäten vorbehalten ist, wird morgen die übliche Kommunikationsform in der Geschäftswelt sein und übermorgen bis in die privaten Haushalte vordringen: der Austausch von Briefen und Dokumenten in elektronischer Form.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
The Directory (1993) CCITT Recommendations X.500–X.525 (ISO/IEC 9594)
Privacy Enhancement for Internet Electronic Mail (PEM): Part I–IV, Internet Proposed Standard, RFC-1421-1424, 1993
Password Project Deliverables, available through ftp://cs.ucl.ac.uk/password/rXX.ps from UCL, London.
R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Com ACM, Vol 21 No 2, 120–126, Feb 1978.
T. ElGamal: A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transactions on IT, Vol.IT-31, 469–472, 1985.
RSA Data Security, Inc., Public Key Cryptography Standards #1-9 (PKCS), June 3, 1991.
P. Kirstein, P. Williams: Piloting authentication and security services within OSI applications for RTD information (Password). 3rd Joint European Networking Conference, Innsbruck, Austria, 11–14 May 1992. In: Computer Networks and ISDN Systems, Vol. 25, Numbers 4-5, Nov 1992. Elsevier Science Publishers B.V. (North-Holland), pp.483–489.
W. Schneider (Ed.): SecuDE. — Overview. Arbeitspapiere der GMD 775. Bonn: GMD, September 1993. Also: Vol.2: Security Commands, Functions and Interfaces, Sep 93, available through ftp://ftp.darmstadt.gmd.de/pub/secude
R. Grimm, J. Lühe, W. Schneider: Towards Trustworthy Communication Systems — Experiences with the Security Toolkit SecuDE. In: Proceedings of the IFIP TC6/WG6.5 International Conference on Upper Layer Protocols, Architectures and Applications (ULPAA’ 94), Barcelona, 1. 3. Juni 1994, pp. 103–116. IFIP Transactions, Elsevier Science Publishers B.V. (North-Holland), 1994.
ISO 10021 / CCITT X.400: MOTIS / MHS. Message Handling Systems. 1988.
Schneier, Bruce: Applied Cryptography. Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., New York 1994, 618 pages.
Generic Security Services Application Programmer Interface (GSSAPI), RFC 1508
Editor information
Rights and permissions
Copyright information
© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Schneider, W. (1995). Die MailTrusT — Anwendung. In: Glade, A., Reimer, H., Struif, B. (eds) Digitale Signatur & Sicherheitssensitive Anwendungen. DUD-Fachbeitrage. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-83083-8_9
Download citation
DOI: https://doi.org/10.1007/978-3-322-83083-8_9
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-322-83084-5
Online ISBN: 978-3-322-83083-8
eBook Packages: Springer Book Archive