Zusammenfassung
Man unterscheidet bei der Übertragung elektronischer Dokumente und Daten zwei Arten der Verschlüsselung: die symmetrische und die asymmetrische Kryptographie.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
vgl. cwis.kub.nl/~frw/people/koops/lawsurvy.htm
vgl.http://www.epic.org/crypto/export_controls/regs_l_00.html
„http://www.bmwi.de/presse/1999/0602prml.html“ http://www.bmwi.de/presse/1999/0602prml.html http://www.tec.informatik.uni-rostock.de/RA/LfD-MV/beschlue/ent58.html
vgl. Holger Reif, Secure Socket Layer: Chiffrieren und Zertifizieren mit SSLeay — Schlüsselfertig, 1996
Author information
Consortia
Rights and permissions
Copyright information
© 2001 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Puchert, S., Deutsche Telekom AG. (2001). Kryptographie. In: Rechtssicherheit im Internet. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-59548-6_6
Download citation
DOI: https://doi.org/10.1007/978-3-642-59548-6_6
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-64021-6
Online ISBN: 978-3-642-59548-6
eBook Packages: Springer Book Archive