Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Weitere Dokumentationen zu Kryptografie und Authentifizierung sowie die damit verbundenen Sicherheitsprobleme umfassen die folgenden Publikationen:
- Adams, Carlisle und Steve Lloyd. Grundlegendes zu PKI: Konzepte, Standards und Bereitstellungsüberlegungen. 2d ed. Boston: Addison-Wesley Professional, 2002.
- Housley, Russ und Tim Polk. Planung für PKI: Best Practices Guide for Deploying Public Key Infrastructure. New York: John Wiley & Sons, Inc., 2001.
- Komar, Brian. Microsoft Windows Server 2003 PKI und Zertifikatsicherheit. Redmond, Washington: Microsoft Press, 2004.
- Menezes, Alfred J., Paul C. Van Oorschot und Scott A. Vanstone. Handbuch der angewandten Kryptografie. CRC Press Series on Discrete Mathematics and Its Applications. Boca Raton: CRC Press, 1996.
- Raina, Kapil. PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues. Indianapolis: Wiley Publishing, Inc., 2003.
- Schneier, Bruce. angewendete Kryptografie: Protokolle, Algorithmen und Quellcode in C. New York: John Wiley & Söhne, 1996.
- Stinson, D. R. Kryptografie: Theorie und Praxis (CRC Press Series on Discrete Mathematics and Its Applications). Boca Raton: CRC Press, 1995.
Anmerkung
Diese Ressourcen sind in einigen Sprachen und Ländern oder Regionen möglicherweise nicht verfügbar.