ISBN: 9783528035990
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die Datenver… Mehr…
Orellfuessli.ch Nr. A1004670238. Versandkosten:Lieferzeiten außerhalb der Schweiz 3 bis 21 Werktage, , in stock, zzgl. Versandkosten. (EUR 18.76) Details... |
ISBN: 9783528035990
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek- tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim- dienstliche Anwendungen die Datenver… Mehr…
BarnesandNoble.com new in stock. Versandkosten:zzgl. Versandkosten. Details... |
ISBN: 9783528035990
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die Datenver… Mehr…
Thalia.de Nr. A1004670238. Versandkosten:, , DE. (EUR 0.00) Details... |
Datenverschlüsselung in Kommunikationssystemen : Möglichkeiten und Bedürfnisse. DuD-Fachbeiträge ; 6 - Taschenbuch
1984, ISBN: 3528035994
[EAN: 9783528035990], Gebraucht, sehr guter Zustand, [SC: 3.2], [PU: Braunschweig ; Wiesbaden : Vieweg], KRYPTOLOGIE ; VERSCHLÜSSELUNG KODIERUNG, INFORMATIK, DATENVERARBEITUNG, XV, 344 S.… Mehr…
ZVAB.com books4less (Versandantiquariat Petra Gros GmbH & Co. KG), Welling, Germany [1048006] [Rating: 5 (von 5)] NOT NEW BOOK. Versandkosten: EUR 3.20 Details... |
Datenverschlüsselung in Kommunikationssystemen. DuD-Fachbeiträge. Möglichkeiten und Bedürfnisse - Taschenbuch
1983, ISBN: 3528035994
[EAN: 9783528035990], [PU: Vieweg Verlagsgesellschaft], ORGANISATION,SYSTEME,ENTWICKLUNG,SERVICE,NORMUNG,DATENVERSCHLÜSSELUNG,DIENSTLEISTUNG,MANAGEMENT,STEUERUNG,TRANSPORT,EINHEIT,NETZWER… Mehr…
AbeBooks.de Antiquariat Bookfarm, Löbnitz, Germany [54905055] [Rating: 5 (von 5)] Versandkosten: EUR 3.00 Details... |
ISBN: 9783528035990
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die Datenver… Mehr…
ISBN: 9783528035990
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek- tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim- dienstliche Anwendungen die Datenver… Mehr…
ISBN: 9783528035990
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die Datenver… Mehr…
Datenverschlüsselung in Kommunikationssystemen : Möglichkeiten und Bedürfnisse. DuD-Fachbeiträge ; 6 - Taschenbuch
1984, ISBN: 3528035994
[EAN: 9783528035990], Gebraucht, sehr guter Zustand, [SC: 3.2], [PU: Braunschweig ; Wiesbaden : Vieweg], KRYPTOLOGIE ; VERSCHLÜSSELUNG KODIERUNG, INFORMATIK, DATENVERARBEITUNG, XV, 344 S.… Mehr…
Datenverschlüsselung in Kommunikationssystemen. DuD-Fachbeiträge. Möglichkeiten und Bedürfnisse - Taschenbuch
1983, ISBN: 3528035994
[EAN: 9783528035990], [PU: Vieweg Verlagsgesellschaft], ORGANISATION,SYSTEME,ENTWICKLUNG,SERVICE,NORMUNG,DATENVERSCHLÜSSELUNG,DIENSTLEISTUNG,MANAGEMENT,STEUERUNG,TRANSPORT,EINHEIT,NETZWER… Mehr…
Bibliographische Daten des bestpassenden Buches
Detailangaben zum Buch - Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse Karl Rihaczek With
EAN (ISBN-13): 9783528035990
ISBN (ISBN-10): 3528035994
Taschenbuch
Erscheinungsjahr: 1983
Herausgeber: Vieweg+Teubner Verlag Core >1
Buch in der Datenbank seit 2010-06-21T15:53:22+02:00 (Berlin)
Detailseite zuletzt geändert am 2024-05-01T17:29:27+02:00 (Berlin)
ISBN/EAN: 9783528035990
ISBN - alternative Schreibweisen:
3-528-03599-4, 978-3-528-03599-0
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: meister paul, teubner, karl rihaczek
Daten vom Verlag:
Titel: DuD-Fachbeiträge; Datenverschlüsselung in Kommunikationssystemen - Möglichkeiten und Bedürfnisse
Verlag: Vieweg+Teubner Verlag; Vieweg & Teubner
344 Seiten
Erscheinungsjahr: 1983-01-01
Wiesbaden; DE
Gewicht: 0,557 kg
Sprache: Deutsch
54,99 € (DE)
56,53 € (AT)
58,11 CHF (CH)
POD
XV, 344 S.
BC; Engineering, general; Hardcover, Softcover / Technik; Ingenieurswesen, Maschinenbau allgemein; Verstehen; Datenverschlüsselung; Dienstleistung; Einheit; Entwicklung; Haftung; Management; Netzwerk; Normung; Organisation; Qualität; Service; Steuerung; Systeme; Transport; Verfahren; Technology and Engineering; EA
1. Einleitung.- 1.1 Problematik.- 1.2 Zusammenfassung von Erkenntnissen.- 2. Begriffliches.- 2.1 Grundlegende Begriffe.- 2.1.1 System, Kommunikationssystem.- 2.1.2 Prozeß.- 2.1.3 Schichtenmodell.- 2.1.4 Funktionseinheit.- 2.1.5 Teilnehmer, Instanz.- 2.1.6 Nachricht.- 2.2 Verschlüsselung / Entschlüsselung.- 2.2.1 Symmetrische Verschlüsselungsalgorithmen.- 2.2.2 Asymmetrische Verschlüsselungsalgorithmen.- 2.2.3 Einwegfunktion.- 2.2.4 Kommutative Verfahren.- 2.3 Anwendungen der Verschlüsselung.- 2.3.1 Authentikation, Authentifikation.- 2.3.2 Konzelation *).- 2.3.3 Identifikation.- 2.4 Autorisation.- 2.5 Protokoll.- 2.6 Geheim.- 3. Authentikationsaspekte der Verschlüsselung.- 3.1 Vollständigkeit, Abstufungen, Gegenstand der Authentikation.- 3.1.1 Logisch evidente Authentikation.- 3.1.2 Protokollgestützte Authentikation.- 3.1.2.1 Sachgestütztes Protokoll.- 3.1.2.2 Zeugengestütztes Protokoll.- 3.1.3 Mit Verschlüsselung gesicherte Authentikation.- 3.1.3.1 Geheimniswahrung durch Verschlüsselung.- 3.1.3.2 Geheimhaltung von Authentikator, Authentikat und Schlüssel.- 3.1.3.3 Authentikationsrichtungen.- 3.1.4 Abstufbarkeit der Authentikation.- 3.1.4.1 Kryptologische Sicherheit.- 3.1.4.2 Plausibilität.- 3.1.5 Gegenstand der Authentikation — Authentikate, Interessen.- 3.2 Nachrichtenauthentikation.- 3.2.1 Nachvollziehende Sekundärauthentikation, plausible Nachricht.- 3.2.2 Nachvollziehende Sekundärauthentikation, plausibler Authentikator.- 3.2.3 Rückvollziehende Sekundärauthentikation, plausible Nachricht.- 3.2.4 Rückvollziehende Sekundärauthentikation, plausibler Authentikator.- 3.3 Authentikation zeitabhängiger Größen.- 3.4 Instanzauthentikation.- 3.4.1 Instanzauthentikator.- 3.4.2 Wechselseitige Authentikation.- 3.4.3 Primäre Instanzauthentikation.- 3.4.3.1 Individuelle Primärauthentikation.- 3.4.3.2 Primärauthentikation als Dienstleistung.- 3.4.4 Sekundäre Instanzauthentikation.- 3.4.4.1 Initial-Sekundärauthentikation.- 3.4.4.2 Fortgesetzte Sekundärauthentikation.- 3.4.4.3 Plausible Sekundärauthentikation.- 3.4.5 Instanzauthentikation im Schichtenmodell.- 3.4.6 Instanzauthentikation und Verschlüsselungsverfahren.- 3.5 Authentikation von Nachricht-Instanz-Beziehungen.- 3.6 Dokumentierte Authentikation.- 3.6.1 Unterschrift mit asymmetrischen Verfahren.- 3.6.2 Unterschrift mit asymmetrisiertem symmetrischen Verfahren.- 3.6.3 Vereinbarte Unterschrift.- 3.6.4 Beglaubigte Unterschrift.- 3.6.5 Autorisierte Unterschrift.- 3.6.6 Empfängerbezogene Unterschrift.- 3.6.7 Versiegelte Nachricht.- 3.6.8 Bezeugende Unterschrift, Indossament etc.- 3.6.9 Blanko-Unterschift.- 3.6.10 Originalechtheit.- 3.7 Verkürzte Authentikation.- 4. Konzelationsapsekte der Verschlüsselung *).- 4.1 Existenz der Nachricht.- 4.2 Struktur der Nachricht.- 4.3 Einbettung im Konsensus.- 5. Anforderungen an die Verschlüsselung.- 5.1 Grundsätzliches.- 5.2 Unterschiedlichkeit der Anforderungen.- 5.3 Sicherheitsanforderungen.- 5.3.1 Sicherheit durch hohen Knackaufwand.- 5.3.2 Sicherheit durch Öffentlichkeit.- 5.3.3 Sicherheit durch Robustheit des Verfahrens.- 5.3.4 Sicherheit durch Sanktionen.- 5.3.5 Sicherheitsklassen.- 5.4 Anforderungen zur Authentikation.- 5.4.1 Authentikation zur Systemsicherheit.- 5.4.2 Authentikation zur Nachweissicherheit.- 5.4.3 Nachweis und Anonymität.- 5.4.4 Authentikation von Systemkomponenten.- 5.4.5 Anforderungen zur Zustellrichtigkeit, Empfängerauthentikation.- 5.5 Anforderungen zur Konzelation.- 5.5.1 Informationsumfeld.- 5.5.2 Partielle Verschlüsselung.- 5.5.3 Zielgruppe der Konzelation *).- 5.6 Anforderungen bezüglich weiterer Aspekte.- 5.7 Konzelate *) und Authentikate.- 6. Das Schlüssel/Authentikator-Verteilungsproblem.- 6.1 Aufgaben für Schlüsselverteilungszentralen.- 6.1.1 Zuteilung von Master-Schlüsseln.- 6.1.2 Vermittlung der Primärauthentikation unter den Teilnehmern.- 6.1.3 Zuteilung von Sessionsschlüsseln.- 6.1.4 Zuteilung von Nachricht-Instanz-Authentikatoren.- 6.1.5 Notarsfunktionen.- 6.2 Wachstumspotential einer Schlüsselverteilungszentrale.- 6.3 Authentikationsdienst.- 6.3.1 Normale Unterschrift.- 6.3.2 Beglaubigte Unterschrift.- 6.3.3 Notariatsdienst.- 6.3.4 Andere Authentikationsaufgaben.- 6.4 Kommunikation zwischen Teilnehmern.- 6.4.1 Aktivitätenprotokoll.- 6.4.2 Optionen.- 6.5 Besorgung von Instanz-Authentikatoren.- 6.5.1 Aktivitätenprotokoll.- 6.5.2 Optionen.- 6.6 Notarsfunktionen.- 6.6.1 Aktivitätenprotokoll.- 6.6.2 Optionen.- 7. Organisationsstufen.- 7.1 Ungeregeltes Schlüsselmanagement.- 7.2 Relais-Verfahren.- 7.3 Schlüsselverteilungszentrale.- 7.3.1 Schlüsselverteilung im geschlossenen System.- 7.3.2 Zentrale Instanz bei Anonymisierung.- 7.3.3 Geschlossene Anwendergruppen im offenen System.- 7.3.4 Schlüsselverteilung im offenen System.- 7.3.5 Versiegelungsdienstleistungen.- 7.4 Auswahlgesichtspunkte.- 7.4.1 Verkehr TEE / TEE.- 7.4.2 Verkehr TEE / SVZ.- 7.4.3 Teilnehmerauthentikation.- 7.4.4 Speicherung.- 7.4.5 Vergleich von Verfahren.- 8. Anforderungen an das Kommunikationssystem.- 8.1 Kryptobereich.- 8.2 Zu berücksichtigendes Anwendungsspektrum.- 8.3 Zu berücksichtigende Kommunikationsvorgänge.- 8.4 Verschlüsselungsprotokoll.- 8.4.1 Protokoll-Syntax.- 8.4.2 Protokoll-Semantik.- 8.4.3 Protokollautomat.- 9. Verschlüsselung und Normung.- 9.1 Kompatibilitätserfordernisse.- 9.1.1 Benutzungskompatibilität.- 9.1.2 Anschlußkompatibilität.- 9.1.3 Austauschkompatibilität.- 9.2 Verschlüsselung und ISO-Schichtenmodell.- 9.2.1 Systemnähe — Anwendungsnähe.- 9.2.2 Symmetriegrundsatz.- 9.2.3 Grundsatz der Service-Hierarchie.- 9.2.3.1 Relais-Funktion.- 9.2.3.2 Managementaktivitäten.- 9.2.3.3 Verschlüsselungs-Service.- 9.2.3.4 Sublayer-Konzept.- 9.2.4 Schichtenprotokolle.- 9.3 Die Schiçhten im einzelnen.- 9.3.1 Bitübertragungsschicht (Physical Layer).- 9.3.2 Sicherungsschicht (Data Link Layer).- 9.3.3 Vermittlungsschicht (Network Layer).- 9.3.4 Transport-Schicht (Transport Layer).- 9.3.5 Kommunikationssteuerungsschicht (Session Layer).- 9.3.6 Darstellungsschicht (Presentation Layer).- 9.3.7 Verarbeitungsschicht (Application Layer).- 9.4 Diskussion der Möglichkeiten.- 9.5 Unmittelbare Normungsaufgaben.- 9.5.1 ISO TC97/SC16 “Open System Interconnection”.- 9.5.2 ISO/TC97/WG1 “Data Encryption”.- 10. Aspekte der Einbettung im Rechtssystem.- 10.1 Einbettung der digitalen Unterschrift.- 10.1.1 Rechtscharakter der digitalen Unterschrift.- 10.1.2 Anforderungen an die Robustheit.- 10.1.3 Motivation durch Interessen.- 10.1.4 Sackgassen für eine Regelung.- 10.1.5 Zusammenstellung einschlägiger Funktionen.- 10.2 Versiegelungsprobleme.- 10.2.1 Orderdokumente.- 10.2.2 Notariatsrecht.- 10.3 Authentizierbare anonyme Kommunikationspartner.- 10.4 Nachweissicherung im Interesse Dritter.- 10.4.1 Gegen anonyme Teilnehmer.- 10.4.2 Gegen konspirierende Teilnehmer.- 10.5 Rechtsgutcharakter von Schlüsseln und Authentikatoren.- 10.6 Rechtsstatus der Schlüsselverteilungszentrale.- 10.7 M-Teilnehmer.- 10.8 Verschlüsselung und Datenschutz.- 10.8.1 Datenschutz nach BDSG.- 10.8.2 Fernmeldegeheimnis.- 10.9 Öffentliche Sicherheit.- 10.9.1 Sicherheit der Kommunikation.- 10.9.2 Gesetzliche Einschränkungen des Fernmeldegeheimnisses.- 10.10 Haftungsrechtliche Fragen.- 11. Literatur.- 11.1 Zitate.- 11.2 Weitere benützte Literatur.- Anlage: Auswertung einer Fragebogenaktion.- 0. Abstrakt: Wichtige Erkenntnisse.- 1. Einleitung.- 1.1 Der Auftrag.- 1.2 Die Abwicklung.- 1.3 Die Zielgruppe.- 1.4 Schwierigkeiten — Qualität der Ergebnisse.- 2. Auswertung des Fragebogens.- 2.1 Methode.- 2.2 Die Fragebogenabschnitte im einzelnen.- 2.2.1 Empfundene Notwendigkeit der Verschlüsselung.- 2.2.2 Nutzanwendung der Verschlüsselung.- 2.2.3 Rechtlich/formale Gründe zur Verschlüsselung.- 2.2.4 Beanspruchung von Postdiensten.- 2.2.5 Kommunikationsverhalten.- 2.2.6 Geschlossene Anwendergruppe.- 2.2.7 Organisationsprinzip.- 2.2.8 Realisierung / Betrieb.- 2.2.9 Sicherheit Ihres Kryptobereichs.- 2.2.10 Negative Aspekte.- 2.2.11 Dringlichkeit.- 2.2.12 Pilotprojekt.- 3. Auswertung der Fragebögen.- Sachwortregister.Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:
Neuestes ähnliches Buch:
9783322939104 Datenverschlusselung in Kommunikationssystemen (Karl Rihaczek)
< zum Archiv...