Cantitate/Preț
Produs

Privacy im Internet: Vertrauenswürdige Kommunikation in offenen Umgebungen: DuD-Fachbeiträge

Autor Dogan Kesdogan
de Limba Germană Paperback – 29 noi 1999

Din seria DuD-Fachbeiträge

Preț: 30717 lei

Nou

Puncte Express: 461

Preț estimativ în valută:
5879 6106$ 4883£

Carte tipărită la comandă

Livrare economică 03-17 februarie 25

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783528057312
ISBN-10: 3528057319
Pagini: 180
Ilustrații: XI, 164 S. 85 Abb.
Greutate: 0.22 kg
Ediția:2000
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria DuD-Fachbeiträge

Locul publicării:Wiesbaden, Germany

Public țintă

Research

Cuprins

1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.2 Informationstheoretische Sicherheit.- 2.3 Schlüsselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexitätstheoretische Sicherheit.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema für die Sicherheit.- 3.2 Angreifermodelle.- 3.3 Schutzmodelle.- 4 Perfekte Anonymität in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.2 Schutz des Empfängers durch Verteilung und implizite Adressierung.- 4.3 Überlagerndes Senden - DC-Netz.- 4.4 Schutz der Kommunikationsbeziehung.- 4.5 Einsatz in offenen Umgebungen.- 5 Probabilistische Anonymität und offene Umgebungen.- 5.1 Offene Umgebungen und das MIX-Verfahren.- 5.2 Bisherige Ansätze.- 5.3 Das Stop-And-Go-MIX-Verfahren.- 5.4 Der praktische Einsatz von SG-MIX-Stationen.- 5.5 Fazit.- 6 Praktische Anonymität und offene Umgebungen.- 6.1 Non-Disclosing Method (NDM).- 6.2 MIX.- 6.3 MlXmaster.- 6.4 BABEL-MIX — Verzögern in festen Zeitintervallen.- 6.5 Bewertung der Sicherheit — Eine allgemeine Betrachtung.- 7 Klassifizierung der Verfahren nach ihrer Leistungsfähigkeit.- 7.1 Wirkungsgrad und Zeiteffizienz.- 7.2 Perfekter Schutz.- 7.3 Probabilistischer Schutz.- 7.4 Praktischer Schutz.- 8 Privacy Enhancing Tool.- 8.1 Entwurfsphilosophie.- 8.2 Implementierungsumgebung und Entwurf.- 8.3 Das Anwendungsprogramm.- 8.4 PET: Zusammenfassung und Ausblick.- 9 Zusammenfassung.- 9.1 Ausblick.- 9.2 Schlußwort.- Anhang A Empfängeranonymität.- Anhang B Literatur.- Anhang C Index.

Recenzii

"Trotz der Komplexität der Themen ist das Buch auch für den Nichtfachmann verständlich geschrieben."
Netzguide E-Security 5/02

Notă biografică

Dipl.-Inform. Dogan Kesdogan arbeitete im Projekt des Kollegs "Sicherheit in der Kommunikationstechnik" der gemeinnützigen Gottlieb Daimler- und Karl Benz-Stiftung und promovierte an der RWTH Aachen. Seit September 1998 arbeitet er bei einem bedeutenden Unternehmen der Kommunikationsbranche.

Caracteristici

Anonymisierungstechniken aktuell und verständlich dargestellt