- 5 Ergebnisse
Kleinster Preis: € 2,95, größter Preis: € 79,10, Mittelwert: € 42,35
1
Datenverschlüsselung in Kommunikationssystemen - Karl Rihaczek
Bestellen
bei Orellfuessli.ch
CHF 75,90
(ca. € 79,10)
Versand: € 18,761
Bestellengesponserter Link
Karl Rihaczek:

Datenverschlüsselung in Kommunikationssystemen - Taschenbuch

ISBN: 9783528035990

Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek­ tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim­ dienstliche Anwendungen die Datenver… Mehr…

Nr. A1004670238. Versandkosten:Lieferzeiten außerhalb der Schweiz 3 bis 21 Werktage, , in stock, zzgl. Versandkosten. (EUR 18.76)
2
Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse Karl Rihaczek With
Bestellen
bei BarnesandNoble.com
€ 69,99
Bestellengesponserter Link
Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse Karl Rihaczek With - neues Buch

ISBN: 9783528035990

Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek- tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim- dienstliche Anwendungen die Datenver… Mehr…

new in stock. Versandkosten:zzgl. Versandkosten.
3
Datenverschlüsselung in Kommunikationssystemen
Bestellen
bei Thalia.de
€ 54,99
Versand: € 0,001
Bestellengesponserter Link
Datenverschlüsselung in Kommunikationssystemen - neues Buch

ISBN: 9783528035990

Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek­ tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim­ dienstliche Anwendungen die Datenver… Mehr…

Nr. A1004670238. Versandkosten:, , DE. (EUR 0.00)
4
Datenverschlüsselung in Kommunikationssystemen : Möglichkeiten und Bedürfnisse. DuD-Fachbeiträge ; 6 - Rihaczek, Karl
Bestellen
bei ZVAB.com
€ 2,95
Versand: € 3,201
Bestellengesponserter Link
Rihaczek, Karl:
Datenverschlüsselung in Kommunikationssystemen : Möglichkeiten und Bedürfnisse. DuD-Fachbeiträge ; 6 - Taschenbuch

1984, ISBN: 3528035994

[EAN: 9783528035990], Gebraucht, sehr guter Zustand, [SC: 3.2], [PU: Braunschweig ; Wiesbaden : Vieweg], KRYPTOLOGIE ; VERSCHLÜSSELUNG KODIERUNG, INFORMATIK, DATENVERARBEITUNG, XV, 344 S.… Mehr…

NOT NEW BOOK. Versandkosten: EUR 3.20 books4less (Versandantiquariat Petra Gros GmbH & Co. KG), Welling, Germany [1048006] [Rating: 5 (von 5)]
5
Datenverschlüsselung in Kommunikationssystemen. DuD-Fachbeiträge. Möglichkeiten und Bedürfnisse - Rihaczek, Karl,
Bestellen
bei AbeBooks.de
€ 4,70
Versand: € 3,001
Bestellengesponserter Link
Rihaczek, Karl,:
Datenverschlüsselung in Kommunikationssystemen. DuD-Fachbeiträge. Möglichkeiten und Bedürfnisse - Taschenbuch

1983, ISBN: 3528035994

[EAN: 9783528035990], [PU: Vieweg Verlagsgesellschaft], ORGANISATION,SYSTEME,ENTWICKLUNG,SERVICE,NORMUNG,DATENVERSCHLÜSSELUNG,DIENSTLEISTUNG,MANAGEMENT,STEUERUNG,TRANSPORT,EINHEIT,NETZWER… Mehr…

Versandkosten: EUR 3.00 Antiquariat Bookfarm, Löbnitz, Germany [54905055] [Rating: 5 (von 5)]

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch

Detailangaben zum Buch - Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse Karl Rihaczek With


EAN (ISBN-13): 9783528035990
ISBN (ISBN-10): 3528035994
Taschenbuch
Erscheinungsjahr: 1983
Herausgeber: Vieweg+Teubner Verlag Core >1

Buch in der Datenbank seit 2010-06-21T15:53:22+02:00 (Berlin)
Detailseite zuletzt geändert am 2024-05-01T17:29:27+02:00 (Berlin)
ISBN/EAN: 9783528035990

ISBN - alternative Schreibweisen:
3-528-03599-4, 978-3-528-03599-0
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: meister paul, teubner, karl rihaczek


Daten vom Verlag:

Titel: DuD-Fachbeiträge; Datenverschlüsselung in Kommunikationssystemen - Möglichkeiten und Bedürfnisse
Verlag: Vieweg+Teubner Verlag; Vieweg & Teubner
344 Seiten
Erscheinungsjahr: 1983-01-01
Wiesbaden; DE
Gewicht: 0,557 kg
Sprache: Deutsch
54,99 € (DE)
56,53 € (AT)
58,11 CHF (CH)
POD
XV, 344 S.

BC; Engineering, general; Hardcover, Softcover / Technik; Ingenieurswesen, Maschinenbau allgemein; Verstehen; Datenverschlüsselung; Dienstleistung; Einheit; Entwicklung; Haftung; Management; Netzwerk; Normung; Organisation; Qualität; Service; Steuerung; Systeme; Transport; Verfahren; Technology and Engineering; EA

1. Einleitung.- 1.1 Problematik.- 1.2 Zusammenfassung von Erkenntnissen.- 2. Begriffliches.- 2.1 Grundlegende Begriffe.- 2.1.1 System, Kommunikationssystem.- 2.1.2 Prozeß.- 2.1.3 Schichtenmodell.- 2.1.4 Funktionseinheit.- 2.1.5 Teilnehmer, Instanz.- 2.1.6 Nachricht.- 2.2 Verschlüsselung / Entschlüsselung.- 2.2.1 Symmetrische Verschlüsselungsalgorithmen.- 2.2.2 Asymmetrische Verschlüsselungsalgorithmen.- 2.2.3 Einwegfunktion.- 2.2.4 Kommutative Verfahren.- 2.3 Anwendungen der Verschlüsselung.- 2.3.1 Authentikation, Authentifikation.- 2.3.2 Konzelation *).- 2.3.3 Identifikation.- 2.4 Autorisation.- 2.5 Protokoll.- 2.6 Geheim.- 3. Authentikationsaspekte der Verschlüsselung.- 3.1 Vollständigkeit, Abstufungen, Gegenstand der Authentikation.- 3.1.1 Logisch evidente Authentikation.- 3.1.2 Protokollgestützte Authentikation.- 3.1.2.1 Sachgestütztes Protokoll.- 3.1.2.2 Zeugengestütztes Protokoll.- 3.1.3 Mit Verschlüsselung gesicherte Authentikation.- 3.1.3.1 Geheimniswahrung durch Verschlüsselung.- 3.1.3.2 Geheimhaltung von Authentikator, Authentikat und Schlüssel.- 3.1.3.3 Authentikationsrichtungen.- 3.1.4 Abstufbarkeit der Authentikation.- 3.1.4.1 Kryptologische Sicherheit.- 3.1.4.2 Plausibilität.- 3.1.5 Gegenstand der Authentikation — Authentikate, Interessen.- 3.2 Nachrichtenauthentikation.- 3.2.1 Nachvollziehende Sekundärauthentikation, plausible Nachricht.- 3.2.2 Nachvollziehende Sekundärauthentikation, plausibler Authentikator.- 3.2.3 Rückvollziehende Sekundärauthentikation, plausible Nachricht.- 3.2.4 Rückvollziehende Sekundärauthentikation, plausibler Authentikator.- 3.3 Authentikation zeitabhängiger Größen.- 3.4 Instanzauthentikation.- 3.4.1 Instanzauthentikator.- 3.4.2 Wechselseitige Authentikation.- 3.4.3 Primäre Instanzauthentikation.- 3.4.3.1 Individuelle Primärauthentikation.- 3.4.3.2 Primärauthentikation als Dienstleistung.- 3.4.4 Sekundäre Instanzauthentikation.- 3.4.4.1 Initial-Sekundärauthentikation.- 3.4.4.2 Fortgesetzte Sekundärauthentikation.- 3.4.4.3 Plausible Sekundärauthentikation.- 3.4.5 Instanzauthentikation im Schichtenmodell.- 3.4.6 Instanzauthentikation und Verschlüsselungsverfahren.- 3.5 Authentikation von Nachricht-Instanz-Beziehungen.- 3.6 Dokumentierte Authentikation.- 3.6.1 Unterschrift mit asymmetrischen Verfahren.- 3.6.2 Unterschrift mit asymmetrisiertem symmetrischen Verfahren.- 3.6.3 Vereinbarte Unterschrift.- 3.6.4 Beglaubigte Unterschrift.- 3.6.5 Autorisierte Unterschrift.- 3.6.6 Empfängerbezogene Unterschrift.- 3.6.7 Versiegelte Nachricht.- 3.6.8 Bezeugende Unterschrift, Indossament etc.- 3.6.9 Blanko-Unterschift.- 3.6.10 Originalechtheit.- 3.7 Verkürzte Authentikation.- 4. Konzelationsapsekte der Verschlüsselung *).- 4.1 Existenz der Nachricht.- 4.2 Struktur der Nachricht.- 4.3 Einbettung im Konsensus.- 5. Anforderungen an die Verschlüsselung.- 5.1 Grundsätzliches.- 5.2 Unterschiedlichkeit der Anforderungen.- 5.3 Sicherheitsanforderungen.- 5.3.1 Sicherheit durch hohen Knackaufwand.- 5.3.2 Sicherheit durch Öffentlichkeit.- 5.3.3 Sicherheit durch Robustheit des Verfahrens.- 5.3.4 Sicherheit durch Sanktionen.- 5.3.5 Sicherheitsklassen.- 5.4 Anforderungen zur Authentikation.- 5.4.1 Authentikation zur Systemsicherheit.- 5.4.2 Authentikation zur Nachweissicherheit.- 5.4.3 Nachweis und Anonymität.- 5.4.4 Authentikation von Systemkomponenten.- 5.4.5 Anforderungen zur Zustellrichtigkeit, Empfängerauthentikation.- 5.5 Anforderungen zur Konzelation.- 5.5.1 Informationsumfeld.- 5.5.2 Partielle Verschlüsselung.- 5.5.3 Zielgruppe der Konzelation *).- 5.6 Anforderungen bezüglich weiterer Aspekte.- 5.7 Konzelate *) und Authentikate.- 6. Das Schlüssel/Authentikator-Verteilungsproblem.- 6.1 Aufgaben für Schlüsselverteilungszentralen.- 6.1.1 Zuteilung von Master-Schlüsseln.- 6.1.2 Vermittlung der Primärauthentikation unter den Teilnehmern.- 6.1.3 Zuteilung von Sessionsschlüsseln.- 6.1.4 Zuteilung von Nachricht-Instanz-Authentikatoren.- 6.1.5 Notarsfunktionen.- 6.2 Wachstumspotential einer Schlüsselverteilungszentrale.- 6.3 Authentikationsdienst.- 6.3.1 Normale Unterschrift.- 6.3.2 Beglaubigte Unterschrift.- 6.3.3 Notariatsdienst.- 6.3.4 Andere Authentikationsaufgaben.- 6.4 Kommunikation zwischen Teilnehmern.- 6.4.1 Aktivitätenprotokoll.- 6.4.2 Optionen.- 6.5 Besorgung von Instanz-Authentikatoren.- 6.5.1 Aktivitätenprotokoll.- 6.5.2 Optionen.- 6.6 Notarsfunktionen.- 6.6.1 Aktivitätenprotokoll.- 6.6.2 Optionen.- 7. Organisationsstufen.- 7.1 Ungeregeltes Schlüsselmanagement.- 7.2 Relais-Verfahren.- 7.3 Schlüsselverteilungszentrale.- 7.3.1 Schlüsselverteilung im geschlossenen System.- 7.3.2 Zentrale Instanz bei Anonymisierung.- 7.3.3 Geschlossene Anwendergruppen im offenen System.- 7.3.4 Schlüsselverteilung im offenen System.- 7.3.5 Versiegelungsdienstleistungen.- 7.4 Auswahlgesichtspunkte.- 7.4.1 Verkehr TEE / TEE.- 7.4.2 Verkehr TEE / SVZ.- 7.4.3 Teilnehmerauthentikation.- 7.4.4 Speicherung.- 7.4.5 Vergleich von Verfahren.- 8. Anforderungen an das Kommunikationssystem.- 8.1 Kryptobereich.- 8.2 Zu berücksichtigendes Anwendungsspektrum.- 8.3 Zu berücksichtigende Kommunikationsvorgänge.- 8.4 Verschlüsselungsprotokoll.- 8.4.1 Protokoll-Syntax.- 8.4.2 Protokoll-Semantik.- 8.4.3 Protokollautomat.- 9. Verschlüsselung und Normung.- 9.1 Kompatibilitätserfordernisse.- 9.1.1 Benutzungskompatibilität.- 9.1.2 Anschlußkompatibilität.- 9.1.3 Austauschkompatibilität.- 9.2 Verschlüsselung und ISO-Schichtenmodell.- 9.2.1 Systemnähe — Anwendungsnähe.- 9.2.2 Symmetriegrundsatz.- 9.2.3 Grundsatz der Service-Hierarchie.- 9.2.3.1 Relais-Funktion.- 9.2.3.2 Managementaktivitäten.- 9.2.3.3 Verschlüsselungs-Service.- 9.2.3.4 Sublayer-Konzept.- 9.2.4 Schichtenprotokolle.- 9.3 Die Schiçhten im einzelnen.- 9.3.1 Bitübertragungsschicht (Physical Layer).- 9.3.2 Sicherungsschicht (Data Link Layer).- 9.3.3 Vermittlungsschicht (Network Layer).- 9.3.4 Transport-Schicht (Transport Layer).- 9.3.5 Kommunikationssteuerungsschicht (Session Layer).- 9.3.6 Darstellungsschicht (Presentation Layer).- 9.3.7 Verarbeitungsschicht (Application Layer).- 9.4 Diskussion der Möglichkeiten.- 9.5 Unmittelbare Normungsaufgaben.- 9.5.1 ISO TC97/SC16 “Open System Interconnection”.- 9.5.2 ISO/TC97/WG1 “Data Encryption”.- 10. Aspekte der Einbettung im Rechtssystem.- 10.1 Einbettung der digitalen Unterschrift.- 10.1.1 Rechtscharakter der digitalen Unterschrift.- 10.1.2 Anforderungen an die Robustheit.- 10.1.3 Motivation durch Interessen.- 10.1.4 Sackgassen für eine Regelung.- 10.1.5 Zusammenstellung einschlägiger Funktionen.- 10.2 Versiegelungsprobleme.- 10.2.1 Orderdokumente.- 10.2.2 Notariatsrecht.- 10.3 Authentizierbare anonyme Kommunikationspartner.- 10.4 Nachweissicherung im Interesse Dritter.- 10.4.1 Gegen anonyme Teilnehmer.- 10.4.2 Gegen konspirierende Teilnehmer.- 10.5 Rechtsgutcharakter von Schlüsseln und Authentikatoren.- 10.6 Rechtsstatus der Schlüsselverteilungszentrale.- 10.7 M-Teilnehmer.- 10.8 Verschlüsselung und Datenschutz.- 10.8.1 Datenschutz nach BDSG.- 10.8.2 Fernmeldegeheimnis.- 10.9 Öffentliche Sicherheit.- 10.9.1 Sicherheit der Kommunikation.- 10.9.2 Gesetzliche Einschränkungen des Fernmeldegeheimnisses.- 10.10 Haftungsrechtliche Fragen.- 11. Literatur.- 11.1 Zitate.- 11.2 Weitere benützte Literatur.- Anlage: Auswertung einer Fragebogenaktion.- 0. Abstrakt: Wichtige Erkenntnisse.- 1. Einleitung.- 1.1 Der Auftrag.- 1.2 Die Abwicklung.- 1.3 Die Zielgruppe.- 1.4 Schwierigkeiten — Qualität der Ergebnisse.- 2. Auswertung des Fragebogens.- 2.1 Methode.- 2.2 Die Fragebogenabschnitte im einzelnen.- 2.2.1 Empfundene Notwendigkeit der Verschlüsselung.- 2.2.2 Nutzanwendung der Verschlüsselung.- 2.2.3 Rechtlich/formale Gründe zur Verschlüsselung.- 2.2.4 Beanspruchung von Postdiensten.- 2.2.5 Kommunikationsverhalten.- 2.2.6 Geschlossene Anwendergruppe.- 2.2.7 Organisationsprinzip.- 2.2.8 Realisierung / Betrieb.- 2.2.9 Sicherheit Ihres Kryptobereichs.- 2.2.10 Negative Aspekte.- 2.2.11 Dringlichkeit.- 2.2.12 Pilotprojekt.- 3. Auswertung der Fragebögen.- Sachwortregister.

Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:

Neuestes ähnliches Buch:
9783322939104 Datenverschlusselung in Kommunikationssystemen (Karl Rihaczek)


< zum Archiv...