Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse: DuD-Fachbeiträge
Cu Karl Rihaczekde Limba Germană Paperback – 1983
Din seria DuD-Fachbeiträge
- 13% Preț: 506.89 lei
- 15% Preț: 432.30 lei
- 20% Preț: 349.24 lei
- Preț: 407.43 lei
- Preț: 350.46 lei
- 20% Preț: 466.88 lei
- Preț: 404.59 lei
- 15% Preț: 487.90 lei
- Preț: 276.59 lei
- 15% Preț: 509.94 lei
- 20% Preț: 412.77 lei
- Preț: 307.17 lei
- Preț: 344.09 lei
- Preț: 408.75 lei
- 20% Preț: 348.41 lei
- 15% Preț: 489.18 lei
- 20% Preț: 403.22 lei
- Preț: 204.16 lei
- 15% Preț: 526.83 lei
- 15% Preț: 496.39 lei
- Preț: 408.18 lei
- 20% Preț: 354.23 lei
- Preț: 306.79 lei
- 15% Preț: 436.15 lei
- Preț: 308.88 lei
- Preț: 342.73 lei
- Preț: 276.59 lei
- 20% Preț: 516.85 lei
- 20% Preț: 567.44 lei
- Preț: 412.87 lei
- Preț: 473.22 lei
- Preț: 411.96 lei
- Preț: 479.08 lei
- 15% Preț: 440.15 lei
- 20% Preț: 581.66 lei
- Preț: 343.28 lei
- 20% Preț: 464.00 lei
- 15% Preț: 575.34 lei
- 15% Preț: 431.66 lei
- Preț: 414.41 lei
- 13% Preț: 445.34 lei
- 20% Preț: 355.05 lei
- 15% Preț: 433.11 lei
- 20% Preț: 354.08 lei
- Preț: 473.96 lei
- 20% Preț: 518.64 lei
- Preț: 444.63 lei
- 20% Preț: 514.10 lei
- 15% Preț: 457.21 lei
Preț: 481.70 lei
Nou
Puncte Express: 723
Preț estimativ în valută:
92.22€ • 95.85$ • 76.46£
92.22€ • 95.85$ • 76.46£
Carte tipărită la comandă
Livrare economică 06-20 februarie 25
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783528035990
ISBN-10: 3528035994
Pagini: 364
Ilustrații: XV, 344 S.
Dimensiuni: 155 x 235 x 19 mm
Greutate: 0.51 kg
Ediția:1984
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
ISBN-10: 3528035994
Pagini: 364
Ilustrații: XV, 344 S.
Dimensiuni: 155 x 235 x 19 mm
Greutate: 0.51 kg
Ediția:1984
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
Public țintă
Professional/practitionerCuprins
1. Einleitung.- 1.1 Problematik.- 1.2 Zusammenfassung von Erkenntnissen.- 2. Begriffliches.- 2.1 Grundlegende Begriffe.- 2.2 Verschlüsselung / Entschlüsselung.- 2.3 Anwendungen der Verschlüsselung.- 2.4 Autorisation.- 2.5 Protokoll.- 2.6 Geheim.- 3. Authentikationsaspekte der Verschlüsselung.- 3.1 Vollständigkeit, Abstufungen, Gegenstand der Authentikation.- 3.2 Nachrichtenauthentikation.- 3.3 Authentikation zeitabhängiger Größen.- 3.4 Instanzauthentikation.- 3.5 Authentikation von Nachricht-Instanz-Beziehungen.- 3.6 Dokumentierte Authentikation.- 3.7 Verkürzte Authentikation.- 4. Konzelationsapsekte der Verschlüsselung *).- 4.1 Existenz der Nachricht.- 4.2 Struktur der Nachricht.- 4.3 Einbettung im Konsensus.- 5. Anforderungen an die Verschlüsselung.- 5.1 Grundsätzliches.- 5.2 Unterschiedlichkeit der Anforderungen.- 5.3 Sicherheitsanforderungen.- 5.4 Anforderungen zur Authentikation.- 5.5 Anforderungen zur Konzelation.- 5.6 Anforderungen bezüglich weiterer Aspekte.- 5.7 Konzelate *) und Authentikate.- 6. Das Schlüssel/Authentikator-Verteilungsproblem.- 6.1 Aufgaben für Schlüsselverteilungszentralen.- 6.2 Wachstumspotential einer Schlüsselverteilungszentrale.- 6.3 Authentikationsdienst.- 6.4 Kommunikation zwischen Teilnehmern.- 6.5 Besorgung von Instanz-Authentikatoren.- 6.6 Notarsfunktionen.- 7. Organisationsstufen.- 7.1 Ungeregeltes Schlüsselmanagement.- 7.2 Relais-Verfahren.- 7.3 Schlüsselverteilungszentrale.- 7.4 Auswahlgesichtspunkte.- 8. Anforderungen an das Kommunikationssystem.- 8.1 Kryptobereich.- 8.2 Zu berücksichtigendes Anwendungsspektrum.- 8.3 Zu berücksichtigende Kommunikationsvorgänge.- 8.4 Verschlüsselungsprotokoll.- 9. Verschlüsselung und Normung.- 9.1 Kompatibilitätserfordernisse.- 9.2 Verschlüsselung und ISO-Schichtenmodell.-9.3 Die Schiçhten im einzelnen.- 9.4 Diskussion der Möglichkeiten.- 9.5 Unmittelbare Normungsaufgaben.- 10. Aspekte der Einbettung im Rechtssystem.- 10.1 Einbettung der digitalen Unterschrift.- 10.2 Versiegelungsprobleme.- 10.3 Authentizierbare anonyme Kommunikationspartner.- 10.4 Nachweissicherung im Interesse Dritter.- 10.5 Rechtsgutcharakter von Schlüsseln und Authentikatoren.- 10.6 Rechtsstatus der Schlüsselverteilungszentrale.- 10.7 M-Teilnehmer.- 10.8 Verschlüsselung und Datenschutz.- 10.9 Öffentliche Sicherheit.- 10.10 Haftungsrechtliche Fragen.- 11. Literatur.- 11.1 Zitate.- 11.2 Weitere benützte Literatur.- Anlage: Auswertung einer Fragebogenaktion.- 0. Abstrakt: Wichtige Erkenntnisse.- 1. Einleitung.- 1.1 Der Auftrag.- 1.2 Die Abwicklung.- 1.3 Die Zielgruppe.- 1.4 Schwierigkeiten — Qualität der Ergebnisse.- 2. Auswertung des Fragebogens.- 2.1 Methode.- 2.2 Die Fragebogenabschnitte im einzelnen.- 2.2.1 Empfundene Notwendigkeit der Verschlüsselung.- 2.2.2 Nutzanwendung der Verschlüsselung.- 2.2.3 Rechtlich/formale Gründe zur Verschlüsselung.- 2.2.4 Beanspruchung von Postdiensten.- 2.2.5 Kommunikationsverhalten.- 2.2.6 Geschlossene Anwendergruppe.- 2.2.7 Organisationsprinzip.- 2.2.8 Realisierung / Betrieb.- 2.2.9 Sicherheit Ihres Kryptobereichs.- 2.2.10 Negative Aspekte.- 2.2.11 Dringlichkeit.- 2.2.12 Pilotprojekt.- 3. Auswertung der Fragebögen.- Sachwortregister.