Kryptographische Verfahren: Empfehlungen und Schlüssellängen / Bundesamt für Sicherheit in der Informationstechnik. Bonn, 2012 -
Inhalt
  •  PDF 1
  •  PDF Verwendung von Transport Layer Security (TLS)
  •  PDF Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2)