Skip to main content
  • 44 Accesses

Zusammenfassung

In dieser vorliegenden Ausarbeitung wird die Konzeption einer herstellerunabhängigen anwendungs- und systemplattformneutralen Krypto-API beschrieben. Dabei werden die Architektur, die Schnittstellen und die bereitgestellten Dienste der Krypto-API erläutert und die Einbindung in die Sparkassen-Anwendungs-Architektur dargestellt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. American National Standards Institute “Financial Institution - Encryption of Wholesale Financial Messages”, ANSI Standard X9.23,1988.

    Google Scholar 

  2. Caelli, W., Graham, I., and O’Connor, L. “Cryptographic Application Programming Interfaces (APIs)”, Computers & Security, 12, 1993, pp. 640–645.

    Article  Google Scholar 

  3. Korte, U. “Neue Sicherheitstechnologie im POS-Projekt der deutschen Sparkassen”, erschienen in: Hrsg. Lippold H. und Schmitz P. “Sicherheit in netzgestützten Informationssystemen”, Proceedings des BIFOA-Kongresses SECUNET ‘80, Vieweg-Verlag, 1990.

    Google Scholar 

  4. Korte, U. “Neue Sicherheitstechnologie im ”eurocheque International“-Projekt”, KES (Zeitschrift für Kommunikations-und EDV-Sicherheit), SecuMedia Verlags GmbH, 3, 1991, pp. 148–155.

    Google Scholar 

  5. Rauch, A. “BCS-Lösung für die Elektronische Unterschrift in der Kunde/Bank-Beziehung”, erschienen in: BSI “IT-Sicherheit - Eine neue Qualitätsdimension”, Secu-Media Verlag GmbH, 1994.

    Google Scholar 

  6. Rivest, R., Shamir, A. and Adleman, L. “A method for obtaining digital signatures and public key cryptosystems”, Comm. ACM, 21, 1978, pp. 120–126.

    Article  MathSciNet  MATH  Google Scholar 

  7. Saumweber, G. “Sicherheitskonzepte und ihre Realisierung in Client/Server-Umgebungen”, Offene Systeme, 3, 1994, pp. 134–149.

    Google Scholar 

  8. UN/ECE TRADE/WP.4/R. 1026, “Security for UN/EDIFACT Message Transfer” /Add.1 “Recommendations for UN/EDIFACT Message Level Security”, /Add. 2 “Edifact Security Implementaiton Guidelines”, /Add. 3 “Autack: Secure Authentification and Acknowledgement Message”, /Add. 4 “MIG Handbool UN/EDIFACT Message Autack”, Februar 1994.

    Google Scholar 

  9. U.S. Department of Commerce/National Bureau of Standards “Data Encryption Standard”, Federal Information Processing Standards (FIPS) Publication, 46, 1977.

    Google Scholar 

  10. U.S. Department of Commerce/National Bureau of Standards and Technology Cryptographic Service Calls (Draft)“, Federal Information Processing Standards (FIPS) Publication, Draft, Mai 1994.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1994 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Korte, U. (1994). Kryptographisches Application Programming Interface. In: Fumy, W., Meister, G., Reitenspieß, M., Schäfer, W. (eds) Sicherheitsschnittstellen — Konzepte, Anwendungen und Einsatzbeispiele. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-06728-3_12

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-06728-3_12

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-2059-9

  • Online ISBN: 978-3-663-06728-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics