• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Kryptographische Verfahren in der Datenverarbeitung » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Kryptographische Verfahren in der Datenverarbeitung

ISBN-13: 9783540099000 / Niemiecki / Miękka / 1980 / 403 str.

Norbert Ryska;Siegfried Herda
Kryptographische Verfahren in der Datenverarbeitung Norbert Ryska, Siegfried Herda 9783540099000 Springer-Verlag Berlin and Heidelberg GmbH &  - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Kryptographische Verfahren in der Datenverarbeitung

ISBN-13: 9783540099000 / Niemiecki / Miękka / 1980 / 403 str.

Norbert Ryska;Siegfried Herda
cena 207,36 zł
(netto: 197,49 VAT:  5%)

Najniższa cena z 30 dni: 198,14 zł
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Inhaltsverzeichnis 1. Einflihrung 5 1. 1 Die runktien der Kryptographie 5 1. 1. 1 Forderung nach sicherer Kommunikation 5 1. 1. 2 E twicklung der algorithmischen Kryptographie 7 1. 1. 3 eue Entwicklungen in der Kryptographie 10 1. 1. 4 Einsatzbereiche kryptographischer Verfahren 11 1. 2 Anforderungen nach dem Bu desdatenschutzgesetz (BDSG) 14 1. 2. 1 Anforderungen nach 6 BDSG 14 1. 2. 2 Sonstige Anforderungen nach dem BDSG 16 1. 2. 3 Auswahl geeigneter Kryptoverfahren 16 1. 3 Datensicherung und Datenverschlusselung 17 1. 4. Grenzen des Einsatzes kryptographischer Verfahrer- 19 2. Sicherheitsrisiken bei der Datenverarbeitung Ar-schl ge auf Betriebsmittel und GegenmaBnahmen 21 2. 1 Sicherheitsrisiken bei der Speicherung und tlbertragu g von Daten 21 2. 1. 1 ursachen der Gefahren 21 2. 1. 2 Sicherheitsanalysen 22 2. 1. 2. 1 Schwachstellen im System und Systemumfeld 22 2. 1. 2. 2 Schwachstellenanalyse vor. Betriebssystemen 22 2. 2 Techniken des MiBtrauchs 23 2. 3 GegenmaBnahmen 28 3. Aufbau und Analyse von Kryptoverfahren 32 3 . 0 Ei!'lflihrung 33 3. 1 Aufbau von KrYFtoverfahren 37 3. 1. 1 Mathematische Eeschreibung eines Kryptcverfahrens 37 3. 1. 2 Eigenschaften ven Kryptofunktionen und Kryptosystemen 44 3. 1. 2. 1 Eigenschaften ven Kryptofunktionen 44 3. 1. 2. 1. 1 Block-Produktchiffren 44 3. 1. 2. 1. 2 Kontinuierliche Chiffren 46 2 3. 1. 2. 2 Eigenschaften von Kryptosystemen 47 3. 1. 2. 3 codesysteme 48 3. 1. 2. 4 Quellcodierung 49 3. 1. 3 lementare Kryptofunktionen 52 3, . 1. 3;, 1 Substitutionen 53 3, . 1. 3."

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Information Theory
Mathematics > Systemy liczbowe
Mathematics > Numerical Analysis
Wydawca:
Springer-Verlag Berlin and Heidelberg GmbH &
Seria wydawnicza:
Informatik-Fachberichte
Język:
Niemiecki
ISBN-13:
9783540099000
Rok wydania:
1980
Dostępne języki:
Niemiecki
Numer serii:
000125454
Ilość stron:
403
Waga:
0.71 kg
Wymiary:
24.424.4 x 17.0
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Wydanie ilustrowane

1. Einführung.- 1.1 Die Punktion der Kryptographie.- 1.1.1 Forderung nach sicherer Kommunikation.- 1.1.2 Entwicklung der algorithmischen Kryptographie.- 1.1.3 Neue Entwicklungen in der Kryptographie.- 1.1.4 Einsatzbereiche kryptographischer Verfahren.- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).- 1.2.1 Anforderungen nach §6 BDSG.- 1.2.2 Sonstige Anforderungen nach dem BDSG.- 1.2.3 Auswahl geeigneter Kryptoverfahren.- 1.3 Datensicherung und Datenverschlüsselung.- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen.- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten.- 2.1.1 Ursachen der Gefahren.- 2.1.2 Sicherheitsanalysen.- 2.1.2.1 Schwachstellen im System und Systemumfeld.- 2.1.2.2 Schwachstellenanalyse von Betriebssystemen.- 2.2 Techniken des Mißtrauchs.- 2.3 Gegenmaßnahmen.- 3. Aufbau und Analyse von Kryptoverfahren.- 3.0 Einführung.- 3.1 Aufbau von Kryptoverfahren.- 3.1.1 Mathematische Beschreibung eines Kryptcverfahrens.- 3.1.2 Eigenschaften von Kryptofunktionen und Kryptosystemen.- 3.1.2.1 Eigenschaften von Kryptofunktionen.- 3.1.2.1.1 Block-Produktchiffren.- 3.1.2.1.2 Kontinuierliche Chiffren.- 3.1.2.2 Eigenschaften von Kryptosystemen.- 3.1.2.3 Codesysteme.- 3.1.2.4 Quellcodierung.- 3.1.3 Elementare Kryptofunktionen.- 3.1.3.1 Substitutionen.- 3.1.3.2 Transpositionen.- 3.1.3.3 Verknüpfung elementarer Kryptofunktionen.- 3.1.4 Kategorien von Kryptoverfahren.- 3.1.4.1 Produktchiffren.- 3.1.4.2 Kontinuierliche Chiffren.- 3.1.4.3 Einwegfunktionen und Kryptosysteme mit offenem Schlüssel.- 3.2 Analyse von Kryptoverfahren.- 3.2.1 Methoden der Kryptanalysis.- 3.2.1.1 Qualität und Quantität von Textkontingenten.- 3.2.1.2 Kryptanalytische Strategien.- 3.2.1.2.1 Methode wahrscheinlicher Wörter.- 3.2.1.2.2 Trial and Error Methode.- 3.2.1.2.3 Methode der vollständigen Suche.- 3.2.1.3 Analytische Methoden.- 3.2.2. Kryptoanalyse einiger Verschlüsselungsverfahren.- 3.2.2.1 Kryptoanalyse elementarer Chiffren.- 3.2.2.2 Kryptoanalyse von Produktchiffren (DES).- 3.2.2.3 Kryptoanalyse vcn kontinuierlichen Chiffren.- 3.2.2.4 Kryptoanalyse von Einwegfunktionen und Kryptosystemen mit offenem Schlüssel 1.- Anmerkungen zu Kapitel 3.- 4. Integration von Kryptoverfahren in Computersysteme.- 4.1. Physikalische und logische Schnittstellen.- 4.1.1 Physikalische Schnittstellen.- 4.1.2 Logische Schnittstellen.- 4.2. Implementationsformen von Kryptoverfahren.- 4.2.1 Implementationsvarianten.- 4.2.2 Implementationsmerkmale und Systemverhalten.- 4.3. Spezifikation und Verwaltung von Schlüsseln.- 4.3.1 Spezifikation von Schlüsseln.- 4.3.2. Schlüsselverwaltung.- 4.3.2.1 Schlüsselerzeugung.- 4.3.2.2 Schlüsselverteilung.- 4.3.2.3 Schlüsselinstallation.- Anmerkungen zu Kapitel 4.- 5. Integration von Kryptosystemen in Netzwerke.- 5.1 Allgemeine Grundformen von Datennetzen.- 5.2. Integrationsformen in Netzwerken.- 5.2.1 End-to-End Verschlüsselung.- 5.2.2 Knotenverschlüsselung.- 5.2.3 Link Verschlüsselung.- 5.3 Implementationsebenen.- 5.4 Übertragungsarten.- 5.5 Schlüsselverwaltung in Netzwerken.- 6. Integration von Kryptosystemen in Datenbanken.- 6.1 Datenbanken und Datensicherheit.- 6.1.1 Datenbankmodelle und Definitionen.- 6.1.2 Problembereiche der Datensicherheit in Datenbanken.- 6.1.3 Sicherheitsanforderungen an Betriebssysteme und Datenbanksysteme: Unterschiede und Gemeinsamkeiten.- 6.1.4 Autorisierung und Zugriffsschutz in Datenbanken.- 6.1.4.1 Sicherheitsrichtlinien und Sicherheitsgrundsätze.- 6.1.4.2 Autorisierungsmechanismen und Zugriffsbindung.- 6.1.4.3 Zugriffsschutzmechanismen.- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern.- 6.2.1 Unterschiede zwischen Datenverschlüsselung auf übertragungswegen und in Datenbehältern.- 6.2.2 Anforderungen an Chiffren für die Verschlüsselung von Daten in Datenbanken.- 6.2.3 Operationsinvariante Chiffren und Krypto-Homomorphismen.- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken.- 6.3.1 Das Fünf-Ebenen-Modell nach Gudes.- 6.3.2 Diskussion der Transformationen zwischen den einzelnen Ebenen.- 6.3.3 Neuere Entwicklungen in der Datenbanktechnologie.- 6.4 Schlüsselkonzepte in Datenbanken.- 6.4.1 Systemseitige und benutzerseitige Verschlüsselung.- 6.4.2 Krypto-Tripel zur Vereinfachung der Eenutzerseitigen Verschlüsselung.- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.- 6.6 Anwendungsbeispiele.- 6.6.1 Verschlüsselung des Umkehr-Indexes.- 6.6.2 Der Algorithmus des National Central Bureau of Statistics.- 6.6.3 Verschlüsselung von B-Bäumen.- 7. Authentifikation in DV-Systemen.- 7.1 Einführung: Identifikation und Authentifikation.- 7.1.1 Benutzeridentifikation und Authentifikation.- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.- 7.2.1 Benutzerauthentifizierung mit der Kennwortmethode.- 7.2.1.1 Einseitige Authentifizierung durch Einweg-Funktionen.- 7.2.1.2 Gegenseitige Authentifizierung von Benutzer und Betriebssystem.- 7.2.2 Kombinierte Authentifizierung von Benutzer und Benutzerstation.- 7.2.3 Protokolle zur Authentifikation von Kommunikationsteilnehmern.- 7.2.3.1 Protokoll für konventionelle Kryptosysteme.- 7.2.3.2 Protokoll für Kryptosysteme mit offenem Schlüssel.- 7.3 Authentifikation von Nachrichten.- 7.3.1 Anforderungen an die Authentifikation von Nachrichten.- 7.3.2 Rechtsgültige Unterschriften und elektronische Verträge.- 7.3.3 Verfahren zur Herstellung der Authentifikatoren von Nachrichten.- 7.3.4 Protokolle zur Authentifikation von elektronisch unterschriebenen Nachrichten.- 7.3.4.1 Protokoll für konventionelle Kryptosysteme.- 7.3.4.2 Protokoll für Kryptosysteme mit offenem Schlüssel.- 7.3.4.3 Protokoll für elektronischen Briefverkehr.- 7.3.5 Authentifizierung von Objekten in virtuellen Speichern.- 8. Literaturverzeichnis und Bibliographie.- 9. Abkürzungsverzeichnis.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia