• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten Und Bedürfnisse » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten Und Bedürfnisse

ISBN-13: 9783528035990 / Niemiecki / Miękka / 1983 / 344 str.

Karl Rihaczek; Karl Rihaczek
Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten Und Bedürfnisse Rihaczek, Karl 9783528035990 Vieweg+teubner Verlag - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten Und Bedürfnisse

ISBN-13: 9783528035990 / Niemiecki / Miękka / 1983 / 344 str.

Karl Rihaczek; Karl Rihaczek
cena 207,36
(netto: 197,49 VAT:  5%)

Najniższa cena z 30 dni: 198,14
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun gen die Probleme des Personlichkeitsschutzes in die Diskussion. Well man sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt.

Kategorie:
Technologie
Kategorie BISAC:
Technology & Engineering > Engineering (General)
Wydawca:
Vieweg+teubner Verlag
Seria wydawnicza:
Dud-Fachbeitrage
Język:
Niemiecki
ISBN-13:
9783528035990
Rok wydania:
1983
Wydanie:
1984
Numer serii:
000145643
Ilość stron:
344
Waga:
0.50 kg
Wymiary:
23.39 x 15.6 x 1.91
Oprawa:
Miękka
Wolumenów:
01

1. Einleitung.- 1.1 Problematik.- 1.2 Zusammenfassung von Erkenntnissen.- 2. Begriffliches.- 2.1 Grundlegende Begriffe.- 2.1.1 System, Kommunikationssystem.- 2.1.2 Prozeß.- 2.1.3 Schichtenmodell.- 2.1.4 Funktionseinheit.- 2.1.5 Teilnehmer, Instanz.- 2.1.6 Nachricht.- 2.2 Verschlüsselung / Entschlüsselung.- 2.2.1 Symmetrische Verschlüsselungsalgorithmen.- 2.2.2 Asymmetrische Verschlüsselungsalgorithmen.- 2.2.3 Einwegfunktion.- 2.2.4 Kommutative Verfahren.- 2.3 Anwendungen der Verschlüsselung.- 2.3.1 Authentikation, Authentifikation.- 2.3.2 Konzelation *).- 2.3.3 Identifikation.- 2.4 Autorisation.- 2.5 Protokoll.- 2.6 Geheim.- 3. Authentikationsaspekte der Verschlüsselung.- 3.1 Vollständigkeit, Abstufungen, Gegenstand der Authentikation.- 3.1.1 Logisch evidente Authentikation.- 3.1.2 Protokollgestützte Authentikation.- 3.1.2.1 Sachgestütztes Protokoll.- 3.1.2.2 Zeugengestütztes Protokoll.- 3.1.3 Mit Verschlüsselung gesicherte Authentikation.- 3.1.3.1 Geheimniswahrung durch Verschlüsselung.- 3.1.3.2 Geheimhaltung von Authentikator, Authentikat und Schlüssel.- 3.1.3.3 Authentikationsrichtungen.- 3.1.4 Abstufbarkeit der Authentikation.- 3.1.4.1 Kryptologische Sicherheit.- 3.1.4.2 Plausibilität.- 3.1.5 Gegenstand der Authentikation — Authentikate, Interessen.- 3.2 Nachrichtenauthentikation.- 3.2.1 Nachvollziehende Sekundärauthentikation, plausible Nachricht.- 3.2.2 Nachvollziehende Sekundärauthentikation, plausibler Authentikator.- 3.2.3 Rückvollziehende Sekundärauthentikation, plausible Nachricht.- 3.2.4 Rückvollziehende Sekundärauthentikation, plausibler Authentikator.- 3.3 Authentikation zeitabhängiger Größen.- 3.4 Instanzauthentikation.- 3.4.1 Instanzauthentikator.- 3.4.2 Wechselseitige Authentikation.- 3.4.3 Primäre Instanzauthentikation.- 3.4.3.1 Individuelle Primärauthentikation.- 3.4.3.2 Primärauthentikation als Dienstleistung.- 3.4.4 Sekundäre Instanzauthentikation.- 3.4.4.1 Initial-Sekundärauthentikation.- 3.4.4.2 Fortgesetzte Sekundärauthentikation.- 3.4.4.3 Plausible Sekundärauthentikation.- 3.4.5 Instanzauthentikation im Schichtenmodell.- 3.4.6 Instanzauthentikation und Verschlüsselungsverfahren.- 3.5 Authentikation von Nachricht-Instanz-Beziehungen.- 3.6 Dokumentierte Authentikation.- 3.6.1 Unterschrift mit asymmetrischen Verfahren.- 3.6.2 Unterschrift mit asymmetrisiertem symmetrischen Verfahren.- 3.6.3 Vereinbarte Unterschrift.- 3.6.4 Beglaubigte Unterschrift.- 3.6.5 Autorisierte Unterschrift.- 3.6.6 Empfängerbezogene Unterschrift.- 3.6.7 Versiegelte Nachricht.- 3.6.8 Bezeugende Unterschrift, Indossament etc.- 3.6.9 Blanko-Unterschift.- 3.6.10 Originalechtheit.- 3.7 Verkürzte Authentikation.- 4. Konzelationsapsekte der Verschlüsselung *).- 4.1 Existenz der Nachricht.- 4.2 Struktur der Nachricht.- 4.3 Einbettung im Konsensus.- 5. Anforderungen an die Verschlüsselung.- 5.1 Grundsätzliches.- 5.2 Unterschiedlichkeit der Anforderungen.- 5.3 Sicherheitsanforderungen.- 5.3.1 Sicherheit durch hohen Knackaufwand.- 5.3.2 Sicherheit durch Öffentlichkeit.- 5.3.3 Sicherheit durch Robustheit des Verfahrens.- 5.3.4 Sicherheit durch Sanktionen.- 5.3.5 Sicherheitsklassen.- 5.4 Anforderungen zur Authentikation.- 5.4.1 Authentikation zur Systemsicherheit.- 5.4.2 Authentikation zur Nachweissicherheit.- 5.4.3 Nachweis und Anonymität.- 5.4.4 Authentikation von Systemkomponenten.- 5.4.5 Anforderungen zur Zustellrichtigkeit, Empfängerauthentikation.- 5.5 Anforderungen zur Konzelation.- 5.5.1 Informationsumfeld.- 5.5.2 Partielle Verschlüsselung.- 5.5.3 Zielgruppe der Konzelation *).- 5.6 Anforderungen bezüglich weiterer Aspekte.- 5.7 Konzelate *) und Authentikate.- 6. Das Schlüssel/Authentikator-Verteilungsproblem.- 6.1 Aufgaben für Schlüsselverteilungszentralen.- 6.1.1 Zuteilung von Master-Schlüsseln.- 6.1.2 Vermittlung der Primärauthentikation unter den Teilnehmern.- 6.1.3 Zuteilung von Sessionsschlüsseln.- 6.1.4 Zuteilung von Nachricht-Instanz-Authentikatoren.- 6.1.5 Notarsfunktionen.- 6.2 Wachstumspotential einer Schlüsselverteilungszentrale.- 6.3 Authentikationsdienst.- 6.3.1 Normale Unterschrift.- 6.3.2 Beglaubigte Unterschrift.- 6.3.3 Notariatsdienst.- 6.3.4 Andere Authentikationsaufgaben.- 6.4 Kommunikation zwischen Teilnehmern.- 6.4.1 Aktivitätenprotokoll.- 6.4.2 Optionen.- 6.5 Besorgung von Instanz-Authentikatoren.- 6.5.1 Aktivitätenprotokoll.- 6.5.2 Optionen.- 6.6 Notarsfunktionen.- 6.6.1 Aktivitätenprotokoll.- 6.6.2 Optionen.- 7. Organisationsstufen.- 7.1 Ungeregeltes Schlüsselmanagement.- 7.2 Relais-Verfahren.- 7.3 Schlüsselverteilungszentrale.- 7.3.1 Schlüsselverteilung im geschlossenen System.- 7.3.2 Zentrale Instanz bei Anonymisierung.- 7.3.3 Geschlossene Anwendergruppen im offenen System.- 7.3.4 Schlüsselverteilung im offenen System.- 7.3.5 Versiegelungsdienstleistungen.- 7.4 Auswahlgesichtspunkte.- 7.4.1 Verkehr TEE / TEE.- 7.4.2 Verkehr TEE / SVZ.- 7.4.3 Teilnehmerauthentikation.- 7.4.4 Speicherung.- 7.4.5 Vergleich von Verfahren.- 8. Anforderungen an das Kommunikationssystem.- 8.1 Kryptobereich.- 8.2 Zu berücksichtigendes Anwendungsspektrum.- 8.3 Zu berücksichtigende Kommunikationsvorgänge.- 8.4 Verschlüsselungsprotokoll.- 8.4.1 Protokoll-Syntax.- 8.4.2 Protokoll-Semantik.- 8.4.3 Protokollautomat.- 9. Verschlüsselung und Normung.- 9.1 Kompatibilitätserfordernisse.- 9.1.1 Benutzungskompatibilität.- 9.1.2 Anschlußkompatibilität.- 9.1.3 Austauschkompatibilität.- 9.2 Verschlüsselung und ISO-Schichtenmodell.- 9.2.1 Systemnähe — Anwendungsnähe.- 9.2.2 Symmetriegrundsatz.- 9.2.3 Grundsatz der Service-Hierarchie.- 9.2.3.1 Relais-Funktion.- 9.2.3.2 Managementaktivitäten.- 9.2.3.3 Verschlüsselungs-Service.- 9.2.3.4 Sublayer-Konzept.- 9.2.4 Schichtenprotokolle.- 9.3 Die Schiçhten im einzelnen.- 9.3.1 Bitübertragungsschicht (Physical Layer).- 9.3.2 Sicherungsschicht (Data Link Layer).- 9.3.3 Vermittlungsschicht (Network Layer).- 9.3.4 Transport-Schicht (Transport Layer).- 9.3.5 Kommunikationssteuerungsschicht (Session Layer).- 9.3.6 Darstellungsschicht (Presentation Layer).- 9.3.7 Verarbeitungsschicht (Application Layer).- 9.4 Diskussion der Möglichkeiten.- 9.5 Unmittelbare Normungsaufgaben.- 9.5.1 ISO TC97/SC16 “Open System Interconnection”.- 9.5.2 ISO/TC97/WG1 “Data Encryption”.- 10. Aspekte der Einbettung im Rechtssystem.- 10.1 Einbettung der digitalen Unterschrift.- 10.1.1 Rechtscharakter der digitalen Unterschrift.- 10.1.2 Anforderungen an die Robustheit.- 10.1.3 Motivation durch Interessen.- 10.1.4 Sackgassen für eine Regelung.- 10.1.5 Zusammenstellung einschlägiger Funktionen.- 10.2 Versiegelungsprobleme.- 10.2.1 Orderdokumente.- 10.2.2 Notariatsrecht.- 10.3 Authentizierbare anonyme Kommunikationspartner.- 10.4 Nachweissicherung im Interesse Dritter.- 10.4.1 Gegen anonyme Teilnehmer.- 10.4.2 Gegen konspirierende Teilnehmer.- 10.5 Rechtsgutcharakter von Schlüsseln und Authentikatoren.- 10.6 Rechtsstatus der Schlüsselverteilungszentrale.- 10.7 M-Teilnehmer.- 10.8 Verschlüsselung und Datenschutz.- 10.8.1 Datenschutz nach BDSG.- 10.8.2 Fernmeldegeheimnis.- 10.9 Öffentliche Sicherheit.- 10.9.1 Sicherheit der Kommunikation.- 10.9.2 Gesetzliche Einschränkungen des Fernmeldegeheimnisses.- 10.10 Haftungsrechtliche Fragen.- 11. Literatur.- 11.1 Zitate.- 11.2 Weitere benützte Literatur.- Anlage: Auswertung einer Fragebogenaktion.- 0. Abstrakt: Wichtige Erkenntnisse.- 1. Einleitung.- 1.1 Der Auftrag.- 1.2 Die Abwicklung.- 1.3 Die Zielgruppe.- 1.4 Schwierigkeiten — Qualität der Ergebnisse.- 2. Auswertung des Fragebogens.- 2.1 Methode.- 2.2 Die Fragebogenabschnitte im einzelnen.- 2.2.1 Empfundene Notwendigkeit der Verschlüsselung.- 2.2.2 Nutzanwendung der Verschlüsselung.- 2.2.3 Rechtlich/formale Gründe zur Verschlüsselung.- 2.2.4 Beanspruchung von Postdiensten.- 2.2.5 Kommunikationsverhalten.- 2.2.6 Geschlossene Anwendergruppe.- 2.2.7 Organisationsprinzip.- 2.2.8 Realisierung / Betrieb.- 2.2.9 Sicherheit Ihres Kryptobereichs.- 2.2.10 Negative Aspekte.- 2.2.11 Dringlichkeit.- 2.2.12 Pilotprojekt.- 3. Auswertung der Fragebögen.- Sachwortregister.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia