Skip to main content

Part of the book series: DUD-Fachbeitrage ((DUDGABLER))

Zusammenfassung

Wir bewegen uns in eine Zukunft, in der unser Land von leistungsfähigen, breitbandigen Computernetzen überdeckt sein wird, die alle beruflich genutzten Computer und selbst unsere privaten PCs in den Haushalten miteinander verbinden. Information-Highways und Internet sind Schlagworte, die für eine grundsätzliche Veränderung unserer Kommunikationsgewohnheiten in der Zukunft stehen. Was heute noch eher die Ausnahme ist und weitgehend Forschungseinrichtungen und Universitäten vorbehalten ist, wird morgen die übliche Kommunikationsform in der Geschäftswelt sein und übermorgen bis in die privaten Haushalte vordringen: der Austausch von Briefen und Dokumenten in elektronischer Form.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. The Directory (1993) CCITT Recommendations X.500–X.525 (ISO/IEC 9594)

    Google Scholar 

  2. Privacy Enhancement for Internet Electronic Mail (PEM): Part I–IV, Internet Proposed Standard, RFC-1421-1424, 1993

    Google Scholar 

  3. Password Project Deliverables, available through ftp://cs.ucl.ac.uk/password/rXX.ps from UCL, London.

    Google Scholar 

  4. R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Com ACM, Vol 21 No 2, 120–126, Feb 1978.

    Article  MathSciNet  MATH  Google Scholar 

  5. T. ElGamal: A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transactions on IT, Vol.IT-31, 469–472, 1985.

    Article  MathSciNet  Google Scholar 

  6. RSA Data Security, Inc., Public Key Cryptography Standards #1-9 (PKCS), June 3, 1991.

    Google Scholar 

  7. P. Kirstein, P. Williams: Piloting authentication and security services within OSI applications for RTD information (Password). 3rd Joint European Networking Conference, Innsbruck, Austria, 11–14 May 1992. In: Computer Networks and ISDN Systems, Vol. 25, Numbers 4-5, Nov 1992. Elsevier Science Publishers B.V. (North-Holland), pp.483–489.

    Google Scholar 

  8. W. Schneider (Ed.): SecuDE. — Overview. Arbeitspapiere der GMD 775. Bonn: GMD, September 1993. Also: Vol.2: Security Commands, Functions and Interfaces, Sep 93, available through ftp://ftp.darmstadt.gmd.de/pub/secude

    Google Scholar 

  9. R. Grimm, J. Lühe, W. Schneider: Towards Trustworthy Communication Systems — Experiences with the Security Toolkit SecuDE. In: Proceedings of the IFIP TC6/WG6.5 International Conference on Upper Layer Protocols, Architectures and Applications (ULPAA’ 94), Barcelona, 1. 3. Juni 1994, pp. 103–116. IFIP Transactions, Elsevier Science Publishers B.V. (North-Holland), 1994.

    Google Scholar 

  10. ISO 10021 / CCITT X.400: MOTIS / MHS. Message Handling Systems. 1988.

    Google Scholar 

  11. Schneier, Bruce: Applied Cryptography. Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., New York 1994, 618 pages.

    Google Scholar 

  12. Generic Security Services Application Programmer Interface (GSSAPI), RFC 1508

    Google Scholar 

Download references

Authors

Editor information

Albert Glade Helmut Reimer Bruno Struif

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Schneider, W. (1995). Die MailTrusT — Anwendung. In: Glade, A., Reimer, H., Struif, B. (eds) Digitale Signatur & Sicherheitssensitive Anwendungen. DUD-Fachbeitrage. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-83083-8_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-83083-8_9

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-322-83084-5

  • Online ISBN: 978-3-322-83083-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics