ISBN-13: 9783824421145 / Niemiecki / Miękka / 1998 / 276 str.
ISBN-13: 9783824421145 / Niemiecki / Miękka / 1998 / 276 str.
Die Ubertragung von Daten uber offene Netze erfolgt meist ungesichert, so dass sie verandert, abgehort oder verfalscht werden konnen. Die Autorin entwickelt eine neuartige Plattform fur sichere multimediale Anwendungen."
I Motivation.- 1 Einleitung.- 2 Anforderungen und Zielsetzung.- II Problemstellung.- 3 Sichere multimediale Kommunikation.- 3.1 Sichere Telekommunikation.- 3.2 Sichere multimediale Telekommunikation.- 3.3 Sichere interaktive Telekommunikation.- III Stand der Technik.- 4 Hilfsmittel der Kryptographie.- 4.1 Einführung.- 4.2 Zufallszahlen und deren Erzeugung.- 4.2.1 Pseudo-Zufallszahlen-Generatoren.- 4.3 Kryptographische Algorithmen.- 4.3.1 Symmetrische Verfahren.- 4.3.2 Asymmetrische Verfahren.- 4.3.3 Hashalgorithmen.- 4.4 Verfahren zur Zugangskontrolle und Authentisierung.- 4.4.1 Verfahren zur Zugangskontrolle.- 4.4.2 Verfahren zur Authentisierung.- 4.5 Weitere Verfahren.- 4.5.1 Scrambling-Algorithmen.- 4.5.2 Steganographische Verfahren.- 5 Konzepte der Sicherheitstechnologie.- 5.1 Einleitung.- 5.2 Vorhandene Sicherheitstechnologien.- 5.2.1 SecuDe.- 5.2.2 PGP.- 5.3 Modelle des KeyManagements.- 5.3.1 Einführung.- 5.3.2 Das X.509 Authentication Framework.- 5.3.3 Das Zertifizierungsmodell von PGP.- 5.4 Das Konzept der Sicherheitspolitiken.- 5.5 Die GSS-API — eine Sicherheitsschnittstelle.- 6 Codier- und Kompressionsverfahren.- 6.1 Einführung.- 6.2 Farbmodelle.- 6.2.1 Das RGB-Modell.- 6.2.2 Das YUV-Modell.- 6.3 Verlustfreie Codierverfahren.- 6.3.1 Huffmann-Codierung.- 6.3.2 Lauflängen-Codierung.- 6.4 Verlustbehaftete Codierverfahren.- 6.4.1 Fouriertransformation.- 6.4.2 Die diskrete Cosinustransformation.- 6.4.3 Quadtree-Codierung.- 6.4.4 Fraktale Bildkompression.- 6.5 Hybridverfahren.- 6.5.1 JPEG.- 6.5.2 M-JPEG und MPEG.- IV Offene Probleme.- 7 Sichere Telekommunikation.- 7.1 Einführung.- 7.2 Der “normale” Ablauf einer sicheren Kommunikation.- 7.3 Welche Sicherheitsdienste werden benötigt?.- 7.3.1 Authentisierung und Zugangskontrolle.- 7.3.2 Das Problem der Zugriffskontrolle.- 7.3.3 Verbindlichkeit, Vertraulichkeit, Integrität und Schutz vor Wiedereinspielung.- 7.3.4 Urheberschutz und Copyrightschutz.- 7.3.5 Das Problem der Anonymität.- 8 Medienspezifische Datenbearbeitung und Interaktionen.- 8.1 Einführung.- 8.2 AU-API und Orientierung der Sicherheitsplattform.- 8.3 Technologieunabhängigkeit.- 8.4 Interaktionen und medienspezifische Bearbeitung.- 9 Neue kryptographische Verfahren für neue Medien.- 9.1 Einführung.- 9.2 Möglichkeiten der Verschlüsselung.- 9.2.1 Verschlüsselung im Frequenzraum.- 9.2.2 Verschlüsselung im Ortsraum.- 9.3 Kryptographische Ansätze für JPEG und MPEG.- 9.4 Integritätsschutz und tolerante Signaturen.- 9.5 Copyrightschutz und Watermark-Methoden.- 9.5.1 Einführung.- 9.5.2 Ein Watermark-Verfahren.- 9.6 Urheberschutz und Methoden des Fingerprintings.- 9.6.1 Einführung.- 9.6.2 Fingerprint- Methoden.- 10 Sichere Gruppenkommunikation.- 10.1 Das Problem der Authentisierung in einer Gruppe.- 10.2 Das KeyManagement innerhalb einer Gruppe.- 10.3 Konferenzmodi und rollenbasierter Zugriff.- V Mögliche Lösungsansätze.- 11 Welche Probleme sind entscheidend?.- 11.1 Einführung.- 11.2 Notwendige Sicherheitsdienste.- 11.3 Sichere, interaktive und multimediale Telekommunikation.- 11.4 Anwendungs-und Technologieunabhängigkeit.- 11.5 Sichere Gruppenkommunikation.- 12 Lösungsmöglichkeiten.- 12.1 Sichere Telekommunikation.- 12.1.1 Möglichkeiten der Zugriffskontrolle.- 12.1.2 Der Aufbau einer sicheren Verbindung — die Authentisierung.- 12.1.3 Möglichkeiten der sicheren Datenübertragung.- 12.2 Medienspezifische Datenbearbeitung.- 12.2.1 Welche Module werden benötigt?.- 12.2.2 Das Modul der Sicherheitspolitik.- 12.3 Interaktive Diensteauswahl.- 13 Der Ansatz, der zu Plasma führt.- 13.1 Einführung.- 13.2 Sichere Telekommunikation.- 13.2.1 Zugriff und Authentisierung.- 13.2.2 Die geschützte Datenübertragung.- 13.2.3 Das KeyManagement von Plasma.- 13.3 Medienspezifische kryptographische Datenbearbeitung.- 13.3.1 Die Anwendungsorientierung der Sicherheitsplattform.- 13.3.2 Die Bedeutung der Sicherheitspolitiken.- 13.4 Interaktive Auswahl der Sicherheitsdienste.- 13.5 Die Grobstruktur der Plattform.- VI Das Konzept von Plasma.- 14 Der objektorientierte Ansatz.- 14.1 Einführung.- 14.2 Vorteile der Objektorientierung für Plasma.- 15 Das statische Modell.- 15.1 Einführung.- 15.2 Welche Objekte existieren in Plasma und warum?.- 15.3 Das Data-Dictionary.- 15.4 Die Vererbungshierarchien der Plasma-Klassen.- 15.5 Aggregationen und Assoziationen der Plasma-Klassen.- 16 Das dynamische Modell von Plasma.- 16.1 Einführung.- 16.2 Plasma wird initialisiert.- 16.3 Eine Sitzung wird eröffnet.- 16.4 Authentisierung und Politikenabgleich.- 16.5 Bearbeiten eines Dokumentes auf Senderseite.- 16.6 Bearbeiten eines Dokumentes auf Empfängerseite.- 16.7 Das Beenden einer Session.- 16.8 Das Beenden von Plasma.- 17 Die Implementierung des Designs.- 17.1 Einführung.- 17.2 Die Implementierung des statischen Modells.- 17.3 Die Implemtierung des dynamischen Modells.- 18 Die Schnittstellen von Plasma.- 18.1 Die AU-API.- 18.2 Die TU-API.- VII Plasma im Vergleich.- 19 Überblick.- 20 Vergleichbare Plattformen.- 20.1 Einführung.- 20.2 Kerberos.- 20.3 Sesame.- 20.4 SSL.- 21 GSS-API versus AU-API.- 22 High-Level Security.- 22.1 Einführung.- 22.2 Die Idee der “High-Level-Security”.- 22.3 Der Artikel von IBM über das SAMSON-Projekt.- 22.4 Der “SwitchBoard-Approach”.- 23 Sicherheitslösungen für multimediale Anwendungen.- 23.1 Sicherheitslösung für multimediale Konferenzsysteme.- 23.2 Sicherheitslösung für multimediale Mailsysteme.- 23.3 Sicherheit in telemedizinischen Anwendungen.- 23.4 Arbeiten aus dem Bereich der “Web-Security”.- VIII Die Integration ins WWW.- 24 Sicherheit und das World Wide Web.- 24.1 Das World Wide Web.- 24.2 Sicherheit im World Wide Web.- 24.3 Möglichkeiten zur Integration von PLASMA in das WWW.- 25 Die “Proxy-Architektur”.- 25.1 Vorteile der Proxy-Lösung.- 25.2 Die Komponenten der “Proxy-Architektur”.- 25.2.1 Plasma als Serverprozeß.- 25.2.2 Der Proxy.- 25.2.3 Die CGI-Programme.- 25.2.4 Die Plasma-Anwendung.- 26 Die dynamischen Interaktionen.- 26.1 Einführung.- 26.2 Die Phase der Authentisierung.- 26.3 Die Phase des sicheren Dokumentenaustauschs.- IX Zusammenfassung und Ausblick.- 27 Was ist erreicht?.- 27.1 Was ist Plasma, wodurch zeichnet es sich aus?.- 27.2 Die Erweiterbarkeit von Plasma.- 27.3 Die Funktionalitäten von Plasma im Überblick.- 27.4 Mögliche Anwendungen von Plasma.- 27.4.1 Konferenz-und Mailsysteme.- 27.4.2 Web-Security: Was kann mit Plasma erzielt werden und was nicht?.- 28 Weiterführende Arbeiten.- 28.1 Neue Verfahren für neue Medien.- 28.2 Sichere Gruppenkommunikation.- 28.3 Weitere Arbeiten im Bereich des sicheren WWW.- 28.3.1 Die Idee eines Plasma-Servers: Java - Corba - Plasma.- 28.3.2 Das Problem der Anonymität.- 29 Schlußbemerkung.
Dr. Annette Krannig ist wissenschaftliche Mitarbeiterin am Fraunhofer Institut für Graphische Datenverarbeitung, Darmstadt. Sie promovierte 1998 bei Professor Dr.-Ing. José Encarnação, Technische Universität Darmstadt.
Viele telekommunizierende Anwendungen tauschen elektronische Daten über offene Netze aus. Die Übertragung erfolgt ungesichert, so daß die Daten verändert, abgehört oder verfälscht werden können. Annette Krannig entwickelt eine neuartige Plattform für sichere multimediale Anwendungen (Plasma). Diese ermöglicht sichere Telekommunikation, indem sie Zugriffskontrolle auf kryptographische Schlüssel, Authentisierung der Kommunikationspartner, gesicherte Nachrichtenübertragung und ordnungsgemäßen Verbindungsabbau gewährt. Die Funktionalität von Plasma demonstriert die Autorin durch die Integration in das World Wide Web.
1997-2024 DolnySlask.com Agencja Internetowa