O'Reilly logo

Kryptografie, 5th Edition by Klaus Schmeh

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

38 Noch mehr Kryptografie in der Anwendungsschicht

image

In diesem Kapitel wollen wir uns einige weitere Kryptografie-Anwendungen anschauen, die man in Schicht 7 des OSI-Modells einordnen kann oder die in Anwendungsprogramme integriert sind.

38.1 Dateiverschlüsselung

Wie Sie bereits aus Abschnitt 3.3.2 wissen, zählt Laptop-Diebstahl in den Industrieländern zu den häufigsten Straftaten. Schon allein durch diese Tatsache dürfte klar sein, dass das Verschlüsseln von Dateien auf einem Laptop zu den wichtigsten Anwendungen der Kryptografie überhaupt gehört. Davon abgesehen gibt es für Alice auch gute Gründe, Dateien auf ihrem Büro-PC oder auf dem Server ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required