Implementierung des Austausches kryptographischer Komponenten ...
Implementierung des Austausches kryptographischer Komponenten ... Implementierung des Austausches kryptographischer Komponenten ...
Austausch der kryptographischen Komponenten 36 5 Austausch der kryptographischen Komponenten. Die Abb. 12 zeigt Ablauf des Austausches von Komponenten einer PKI bei einem Client:
Austausch der kryptographischen Komponenten 37 Abb. 12 Die folgenden Klassen implementieren update der kryptographischen Komponenten des Clients: Update • Verify • ClientUpdate • ICCUpdate • CardUpdate • RegistrImpl Alle diese Klassen befinden sich in smime.ump.update Package. Die Zusammenhang der Klassen ist aus der Abb. 13 zu entnehmen: Abb. 13
- Seite 1 und 2: Technische Universität Darmstadt F
- Seite 3 und 4: 4.1 Die Klasse CAAdminDialog.......
- Seite 5 und 6: Vorwort 5 Vorwort. Gegenstand diese
- Seite 7 und 8: Einführung 7 • kompromittieren e
- Seite 9 und 10: Einführung 9 Komponenten einer PKI
- Seite 11 und 12: Einführung 11 mit lokal gespeicher
- Seite 13 und 14: Definition der Datenstruktur 13 Dab
- Seite 15 und 16: Definition der Datenstruktur 15 Der
- Seite 17 und 18: Definition der Datenstruktur 17 2.4
- Seite 19 und 20: Definition der Datenstruktur 19 Die
- Seite 21 und 22: Definition der Datenstruktur 21 pri
- Seite 23 und 24: Definition der Datenstruktur 23 cer
- Seite 25 und 26: Definition der Datenstruktur 25 3.2
- Seite 27 und 28: Definition der Datenstruktur 27
- Seite 29 und 30: Implementierung des Trust Center Ad
- Seite 31 und 32: Implementierung des Trust Center Ad
- Seite 33 und 34: Implementierung des Trust Center Ad
- Seite 35: Implementierung des Trust Center Ad
- Seite 39 und 40: Austausch der kryptographischen Kom
- Seite 41 und 42: Austausch der kryptographischen Kom
- Seite 43 und 44: Austausch der kryptographischen Kom
- Seite 45 und 46: Austausch der kryptographischen Kom
- Seite 47 und 48: Einbindung des UMP in CDC Plugin f
- Seite 49 und 50: Einbindung des UMP in CDC Plugin f
- Seite 51: Literaturverzeichnis 51 Literaturve
Austausch der kryptographischen <strong>Komponenten</strong> 36<br />
5 Austausch der kryptographischen <strong>Komponenten</strong>.<br />
Die Abb. 12 zeigt Ablauf <strong>des</strong> <strong>Austausches</strong> von <strong>Komponenten</strong> einer PKI bei einem Client: