Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse: DuD-Fachbeiträge
Cu Karl Rihaczekde Limba Germană Paperback – 1983
Din seria DuD-Fachbeiträge
- 13% Preț: 541.39 lei
- 13% Preț: 506.88 lei
- 11% Preț: 452.88 lei
- 20% Preț: 231.69 lei
- Preț: 366.19 lei
- Preț: 343.78 lei
- Preț: 347.48 lei
- 20% Preț: 462.88 lei
- 20% Preț: 346.25 lei
- Preț: 401.13 lei
- 15% Preț: 483.74 lei
- 15% Preț: 428.60 lei
- Preț: 403.94 lei
- Preț: 304.55 lei
- Preț: 344.07 lei
- Preț: 405.25 lei
- 20% Preț: 345.43 lei
- 15% Preț: 485.00 lei
- 20% Preț: 399.77 lei
- Preț: 202.41 lei
- Preț: 410.87 lei
- 15% Preț: 492.15 lei
- Preț: 404.67 lei
- 15% Preț: 505.56 lei
- 20% Preț: 351.18 lei
- Preț: 304.19 lei
- Preț: 274.19 lei
- 20% Preț: 409.23 lei
- Preț: 339.82 lei
- Preț: 274.19 lei
- 20% Preț: 512.41 lei
- 20% Preț: 562.57 lei
- Preț: 409.33 lei
- Preț: 469.17 lei
- Preț: 408.42 lei
- Preț: 474.98 lei
- 15% Preț: 436.37 lei
- 20% Preț: 576.66 lei
- Preț: 340.35 lei
- 20% Preț: 460.03 lei
- 15% Preț: 570.40 lei
- 15% Preț: 427.96 lei
- 13% Preț: 445.33 lei
- 20% Preț: 352.00 lei
- 15% Preț: 429.40 lei
- 15% Preț: 432.41 lei
- Preț: 306.24 lei
- Preț: 469.92 lei
- 20% Preț: 514.17 lei
Preț: 477.58 lei
Nou
Puncte Express: 716
Preț estimativ în valută:
91.41€ • 95.27$ • 76.09£
91.41€ • 95.27$ • 76.09£
Carte tipărită la comandă
Livrare economică 04-18 ianuarie 25
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783528035990
ISBN-10: 3528035994
Pagini: 364
Ilustrații: XV, 344 S.
Dimensiuni: 155 x 235 x 19 mm
Greutate: 0.51 kg
Ediția:1984
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
ISBN-10: 3528035994
Pagini: 364
Ilustrații: XV, 344 S.
Dimensiuni: 155 x 235 x 19 mm
Greutate: 0.51 kg
Ediția:1984
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge
Locul publicării:Wiesbaden, Germany
Public țintă
Professional/practitionerCuprins
1. Einleitung.- 1.1 Problematik.- 1.2 Zusammenfassung von Erkenntnissen.- 2. Begriffliches.- 2.1 Grundlegende Begriffe.- 2.2 Verschlüsselung / Entschlüsselung.- 2.3 Anwendungen der Verschlüsselung.- 2.4 Autorisation.- 2.5 Protokoll.- 2.6 Geheim.- 3. Authentikationsaspekte der Verschlüsselung.- 3.1 Vollständigkeit, Abstufungen, Gegenstand der Authentikation.- 3.2 Nachrichtenauthentikation.- 3.3 Authentikation zeitabhängiger Größen.- 3.4 Instanzauthentikation.- 3.5 Authentikation von Nachricht-Instanz-Beziehungen.- 3.6 Dokumentierte Authentikation.- 3.7 Verkürzte Authentikation.- 4. Konzelationsapsekte der Verschlüsselung *).- 4.1 Existenz der Nachricht.- 4.2 Struktur der Nachricht.- 4.3 Einbettung im Konsensus.- 5. Anforderungen an die Verschlüsselung.- 5.1 Grundsätzliches.- 5.2 Unterschiedlichkeit der Anforderungen.- 5.3 Sicherheitsanforderungen.- 5.4 Anforderungen zur Authentikation.- 5.5 Anforderungen zur Konzelation.- 5.6 Anforderungen bezüglich weiterer Aspekte.- 5.7 Konzelate *) und Authentikate.- 6. Das Schlüssel/Authentikator-Verteilungsproblem.- 6.1 Aufgaben für Schlüsselverteilungszentralen.- 6.2 Wachstumspotential einer Schlüsselverteilungszentrale.- 6.3 Authentikationsdienst.- 6.4 Kommunikation zwischen Teilnehmern.- 6.5 Besorgung von Instanz-Authentikatoren.- 6.6 Notarsfunktionen.- 7. Organisationsstufen.- 7.1 Ungeregeltes Schlüsselmanagement.- 7.2 Relais-Verfahren.- 7.3 Schlüsselverteilungszentrale.- 7.4 Auswahlgesichtspunkte.- 8. Anforderungen an das Kommunikationssystem.- 8.1 Kryptobereich.- 8.2 Zu berücksichtigendes Anwendungsspektrum.- 8.3 Zu berücksichtigende Kommunikationsvorgänge.- 8.4 Verschlüsselungsprotokoll.- 9. Verschlüsselung und Normung.- 9.1 Kompatibilitätserfordernisse.- 9.2 Verschlüsselung und ISO-Schichtenmodell.-9.3 Die Schiçhten im einzelnen.- 9.4 Diskussion der Möglichkeiten.- 9.5 Unmittelbare Normungsaufgaben.- 10. Aspekte der Einbettung im Rechtssystem.- 10.1 Einbettung der digitalen Unterschrift.- 10.2 Versiegelungsprobleme.- 10.3 Authentizierbare anonyme Kommunikationspartner.- 10.4 Nachweissicherung im Interesse Dritter.- 10.5 Rechtsgutcharakter von Schlüsseln und Authentikatoren.- 10.6 Rechtsstatus der Schlüsselverteilungszentrale.- 10.7 M-Teilnehmer.- 10.8 Verschlüsselung und Datenschutz.- 10.9 Öffentliche Sicherheit.- 10.10 Haftungsrechtliche Fragen.- 11. Literatur.- 11.1 Zitate.- 11.2 Weitere benützte Literatur.- Anlage: Auswertung einer Fragebogenaktion.- 0. Abstrakt: Wichtige Erkenntnisse.- 1. Einleitung.- 1.1 Der Auftrag.- 1.2 Die Abwicklung.- 1.3 Die Zielgruppe.- 1.4 Schwierigkeiten — Qualität der Ergebnisse.- 2. Auswertung des Fragebogens.- 2.1 Methode.- 2.2 Die Fragebogenabschnitte im einzelnen.- 2.2.1 Empfundene Notwendigkeit der Verschlüsselung.- 2.2.2 Nutzanwendung der Verschlüsselung.- 2.2.3 Rechtlich/formale Gründe zur Verschlüsselung.- 2.2.4 Beanspruchung von Postdiensten.- 2.2.5 Kommunikationsverhalten.- 2.2.6 Geschlossene Anwendergruppe.- 2.2.7 Organisationsprinzip.- 2.2.8 Realisierung / Betrieb.- 2.2.9 Sicherheit Ihres Kryptobereichs.- 2.2.10 Negative Aspekte.- 2.2.11 Dringlichkeit.- 2.2.12 Pilotprojekt.- 3. Auswertung der Fragebögen.- Sachwortregister.