Advertisement

Kryptographie

  • Sigmar Puchert
  • Deutsche Telekom AG
Chapter

Zusammenfassung

Man unterscheidet bei der Übertragung elektronischer Dokumente und Daten zwei Arten der Verschlüsselung: die symmetrische und die asymmetrische Kryptographie.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 140.
    vgl. cwis.kub.nl/~frw/people/koops/lawsurvy.htmGoogle Scholar
  2. 141.
  3. 142.
    „http://www.bmwi.de/presse/1999/0602prml.html“ http://www.bmwi.de/presse/1999/0602prml.html http://www.tec.informatik.uni-rostock.de/RA/LfD-MV/beschlue/ent58.htmlGoogle Scholar
  4. 144.
    vgl. Holger Reif, Secure Socket Layer: Chiffrieren und Zertifizieren mit SSLeay — Schlüsselfertig, 1996Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2001

Authors and Affiliations

  • Sigmar Puchert
  • Deutsche Telekom AG

There are no affiliations available

Personalised recommendations