Cantitate/Preț
Produs

Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse: DuD-Fachbeiträge

Cu Karl Rihaczek
de Limba Germană Paperback – 1983

Din seria DuD-Fachbeiträge

Preț: 47758 lei

Nou

Puncte Express: 716

Preț estimativ în valută:
9141 9527$ 7609£

Carte tipărită la comandă

Livrare economică 04-18 ianuarie 25

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783528035990
ISBN-10: 3528035994
Pagini: 364
Ilustrații: XV, 344 S.
Dimensiuni: 155 x 235 x 19 mm
Greutate: 0.51 kg
Ediția:1984
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge

Locul publicării:Wiesbaden, Germany

Public țintă

Professional/practitioner

Cuprins

1. Einleitung.- 1.1 Problematik.- 1.2 Zusammenfassung von Erkenntnissen.- 2. Begriffliches.- 2.1 Grundlegende Begriffe.- 2.2 Verschlüsselung / Entschlüsselung.- 2.3 Anwendungen der Verschlüsselung.- 2.4 Autorisation.- 2.5 Protokoll.- 2.6 Geheim.- 3. Authentikationsaspekte der Verschlüsselung.- 3.1 Vollständigkeit, Abstufungen, Gegenstand der Authentikation.- 3.2 Nachrichtenauthentikation.- 3.3 Authentikation zeitabhängiger Größen.- 3.4 Instanzauthentikation.- 3.5 Authentikation von Nachricht-Instanz-Beziehungen.- 3.6 Dokumentierte Authentikation.- 3.7 Verkürzte Authentikation.- 4. Konzelationsapsekte der Verschlüsselung *).- 4.1 Existenz der Nachricht.- 4.2 Struktur der Nachricht.- 4.3 Einbettung im Konsensus.- 5. Anforderungen an die Verschlüsselung.- 5.1 Grundsätzliches.- 5.2 Unterschiedlichkeit der Anforderungen.- 5.3 Sicherheitsanforderungen.- 5.4 Anforderungen zur Authentikation.- 5.5 Anforderungen zur Konzelation.- 5.6 Anforderungen bezüglich weiterer Aspekte.- 5.7 Konzelate *) und Authentikate.- 6. Das Schlüssel/Authentikator-Verteilungsproblem.- 6.1 Aufgaben für Schlüsselverteilungszentralen.- 6.2 Wachstumspotential einer Schlüsselverteilungszentrale.- 6.3 Authentikationsdienst.- 6.4 Kommunikation zwischen Teilnehmern.- 6.5 Besorgung von Instanz-Authentikatoren.- 6.6 Notarsfunktionen.- 7. Organisationsstufen.- 7.1 Ungeregeltes Schlüsselmanagement.- 7.2 Relais-Verfahren.- 7.3 Schlüsselverteilungszentrale.- 7.4 Auswahlgesichtspunkte.- 8. Anforderungen an das Kommunikationssystem.- 8.1 Kryptobereich.- 8.2 Zu berücksichtigendes Anwendungsspektrum.- 8.3 Zu berücksichtigende Kommunikationsvorgänge.- 8.4 Verschlüsselungsprotokoll.- 9. Verschlüsselung und Normung.- 9.1 Kompatibilitätserfordernisse.- 9.2 Verschlüsselung und ISO-Schichtenmodell.-9.3 Die Schiçhten im einzelnen.- 9.4 Diskussion der Möglichkeiten.- 9.5 Unmittelbare Normungsaufgaben.- 10. Aspekte der Einbettung im Rechtssystem.- 10.1 Einbettung der digitalen Unterschrift.- 10.2 Versiegelungsprobleme.- 10.3 Authentizierbare anonyme Kommunikationspartner.- 10.4 Nachweissicherung im Interesse Dritter.- 10.5 Rechtsgutcharakter von Schlüsseln und Authentikatoren.- 10.6 Rechtsstatus der Schlüsselverteilungszentrale.- 10.7 M-Teilnehmer.- 10.8 Verschlüsselung und Datenschutz.- 10.9 Öffentliche Sicherheit.- 10.10 Haftungsrechtliche Fragen.- 11. Literatur.- 11.1 Zitate.- 11.2 Weitere benützte Literatur.- Anlage: Auswertung einer Fragebogenaktion.- 0. Abstrakt: Wichtige Erkenntnisse.- 1. Einleitung.- 1.1 Der Auftrag.- 1.2 Die Abwicklung.- 1.3 Die Zielgruppe.- 1.4 Schwierigkeiten — Qualität der Ergebnisse.- 2. Auswertung des Fragebogens.- 2.1 Methode.- 2.2 Die Fragebogenabschnitte im einzelnen.- 2.2.1 Empfundene Notwendigkeit der Verschlüsselung.- 2.2.2 Nutzanwendung der Verschlüsselung.- 2.2.3 Rechtlich/formale Gründe zur Verschlüsselung.- 2.2.4 Beanspruchung von Postdiensten.- 2.2.5 Kommunikationsverhalten.- 2.2.6 Geschlossene Anwendergruppe.- 2.2.7 Organisationsprinzip.- 2.2.8 Realisierung / Betrieb.- 2.2.9 Sicherheit Ihres Kryptobereichs.- 2.2.10 Negative Aspekte.- 2.2.11 Dringlichkeit.- 2.2.12 Pilotprojekt.- 3. Auswertung der Fragebögen.- Sachwortregister.