O'Reilly logo

Kryptografie, 5th Edition by Klaus Schmeh

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

32 Krypto-Standards für OSI-Schicht 1

image

Nachdem Sie im vorhergehenden Kapitel erfahren haben, welche Vor- und Nachteile der Einsatz von Kryptografie in bestimmten OSI-Schichten bietet, schauen wir uns nun die praktischen Umsetzungen an. Wir beginnen unten im OSI-Modell (Schicht 1) und betrachten die Anstrengungen, die unternommen wurden, um die in diesem Bereich angesiedelten Protokolle mit kryptografischen Mechanismen auszurüsten.

32.1 Krypto-Erweiterungen für ISDN

ISDN habe ich Ihnen bereits in Abschnitt 3.3.3 vorgestellt. Einige Jahre lang war ISDN eine beliebte Technik, um sich über die Telefonleitung mit dem Internet zu verbinden, doch in diesem ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required