Warenkorb
€ 0,00 0 Buch dabei,
portofrei
Datenverschlüsselung in Kommunikationssystemen als Buch
PORTO-
FREI

Datenverschlüsselung in Kommunikationssystemen

Möglichkeiten und Bedürfnisse. 'DuD-Fachbeiträge'. Auflage 1984. Book.
Buch (kartoniert)
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek­ tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim­ dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Ja … weiterlesen
Buch

54,99*

inkl. MwSt.
Portofrei
Lieferbar innerhalb von zwei bis drei Werktagen
Datenverschlüsselung in Kommunikationssystemen als Buch

Produktdetails

Titel: Datenverschlüsselung in Kommunikationssystemen
Autor/en: Karl Rihaczek

ISBN: 3528035994
EAN: 9783528035990
Möglichkeiten und Bedürfnisse.
'DuD-Fachbeiträge'.
Auflage 1984.
Book.
Vieweg+Teubner Verlag

1. Januar 1983 - kartoniert - 364 Seiten

Beschreibung

Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek­ tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim­ dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten­ banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun­ gen die Probleme des Personlichkeitsschutzes in die Diskussion. Well man sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies­ bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo­ retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An­ wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten­ verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er­ fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt.

Inhaltsverzeichnis

1. Einleitung.
- 1.1 Problematik.
- 1.2 Zusammenfassung von Erkenntnissen.
- 2. Begriffliches.
- 2.1 Grundlegende Begriffe.
- 2.1.1 System, Kommunikationssystem.
- 2.1.2 Prozeß.
- 2.1.3 Schichtenmodell.
- 2.1.4 Funktionseinheit.
- 2.1.5 Teilnehmer, Instanz.
- 2.1.6 Nachricht.
- 2.2 Verschlüsselung / Entschlüsselung.
- 2.2.1 Symmetrische Verschlüsselungsalgorithmen.
- 2.2.2 Asymmetrische Verschlüsselungsalgorithmen.
- 2.2.3 Einwegfunktion.
- 2.2.4 Kommutative Verfahren.
- 2.3 Anwendungen der Verschlüsselung.
- 2.3.1 Authentikation, Authentifikation.
- 2.3.2 Konzelation *).
- 2.3.3 Identifikation.
- 2.4 Autorisation.
- 2.5 Protokoll.
- 2.6 Geheim.
- 3. Authentikationsaspekte der Verschlüsselung.
- 3.1 Vollständigkeit, Abstufungen, Gegenstand der Authentikation.
- 3.1.1 Logisch evidente Authentikation.
- 3.1.2 Protokollgestützte Authentikation.
- 3.1.2.1 Sachgestütztes Protokoll.
- 3.1.2.2 Zeugengestütztes Protokoll.
- 3.1.3 Mit Verschlüsselung gesicherte Authentikation.
- 3.1.3.1 Geheimniswahrung durch Verschlüsselung.
- 3.1.3.2 Geheimhaltung von Authentikator, Authentikat und Schlüssel.
- 3.1.3.3 Authentikationsrichtungen.
- 3.1.4 Abstufbarkeit der Authentikation.
- 3.1.4.1 Kryptologische Sicherheit.
- 3.1.4.2 Plausibilität.
- 3.1.5 Gegenstand der Authentikation - Authentikate, Interessen.
- 3.2 Nachrichtenauthentikation.
- 3.2.1 Nachvollziehende Sekundärauthentikation, plausible Nachricht.
- 3.2.2 Nachvollziehende Sekundärauthentikation, plausibler Authentikator.
- 3.2.3 Rückvollziehende Sekundärauthentikation, plausible Nachricht.
- 3.2.4 Rückvollziehende Sekundärauthentikation, plausibler Authentikator.
- 3.3 Authentikation zeitabhängiger Größen.
- 3.4 Instanzauthentikation.
- 3.4.1 Instanzauthentikator.
- 3.4.2 Wechselseitige Authentikation.
- 3.4.3 Primäre Instanzauthentikation.
- 3.4.3.1 Individuelle Primärauthentikation.
- 3.4.3.2 Primärauthentikation als Dienstleistung.
- 3.4.4 Sekundäre Instanzauthentikation.
- 3.4.4.1 Initial-Sekundärauthentikation.
- 3.4.4.2 Fortgesetzte Sekundärauthentikation.
- 3.4.4.3 Plausible Sekundärauthentikation.
- 3.4.5 Instanzauthentikation im Schichtenmodell.
- 3.4.6 Instanzauthentikation und Verschlüsselungsverfahren.
- 3.5 Authentikation von Nachricht-Instanz-Beziehungen.
- 3.6 Dokumentierte Authentikation.
- 3.6.1 Unterschrift mit asymmetrischen Verfahren.
- 3.6.2 Unterschrift mit asymmetrisiertem symmetrischen Verfahren.
- 3.6.3 Vereinbarte Unterschrift.
- 3.6.4 Beglaubigte Unterschrift.
- 3.6.5 Autorisierte Unterschrift.
- 3.6.6 Empfängerbezogene Unterschrift.
- 3.6.7 Versiegelte Nachricht.
- 3.6.8 Bezeugende Unterschrift, Indossament etc.
- 3.6.9 Blanko-Unterschift.
- 3.6.10 Originalechtheit.
- 3.7 Verkürzte Authentikation.
- 4. Konzelationsapsekte der Verschlüsselung *).
- 4.1 Existenz der Nachricht.
- 4.2 Struktur der Nachricht.
- 4.3 Einbettung im Konsensus.
- 5. Anforderungen an die Verschlüsselung.
- 5.1 Grundsätzliches.
- 5.2 Unterschiedlichkeit der Anforderungen.
- 5.3 Sicherheitsanforderungen.
- 5.3.1 Sicherheit durch hohen Knackaufwand.
- 5.3.2 Sicherheit durch Öffentlichkeit.
- 5.3.3 Sicherheit durch Robustheit des Verfahrens.
- 5.3.4 Sicherheit durch Sanktionen.
- 5.3.5 Sicherheitsklassen.
- 5.4 Anforderungen zur Authentikation.
- 5.4.1 Authentikation zur Systemsicherheit.
- 5.4.2 Authentikation zur Nachweissicherheit.
- 5.4.3 Nachweis und Anonymität.
- 5.4.4 Authentikation von Systemkomponenten.
- 5.4.5 Anforderungen zur Zustellrichtigkeit, Empfängerauthentikation.
- 5.5 Anforderungen zur Konzelation.
- 5.5.1 Informationsumfeld.
- 5.5.2 Partielle Verschlüsselung.
- 5.5.3 Zielgruppe der Konzelation *).
- 5.6 Anforderungen bezüglich weiterer Aspekte.
- 5.7 Konzelate *) und Authentikate.
- 6. Das Schlüssel/Authentikator-Verteilungsproblem.
- 6.1 Aufgaben für Schlüsselverteilungszentralen.
- 6.1.1 Zuteilung von Master-Schlüsseln.
- 6.1.2 Vermittlung der Primärauthentikation unter den Teilnehmern.
- 6.1.3 Zuteilung von Sessionsschlüsseln.
- 6.1.4 Zuteilung von Nachricht-Instanz-Authentikatoren.
- 6.1.5 Notarsfunktionen.
- 6.2 Wachstumspotential einer Schlüsselverteilungszentrale.
- 6.3 Authentikationsdienst.
- 6.3.1 Normale Unterschrift.
- 6.3.2 Beglaubigte Unterschrift.
- 6.3.3 Notariatsdienst.
- 6.3.4 Andere Authentikationsaufgaben.
- 6.4 Kommunikation zwischen Teilnehmern.
- 6.4.1 Aktivitätenprotokoll.
- 6.4.2 Optionen.
- 6.5 Besorgung von Instanz-Authentikatoren.
- 6.5.1 Aktivitätenprotokoll.
- 6.5.2 Optionen.
- 6.6 Notarsfunktionen.
- 6.6.1 Aktivitätenprotokoll.
- 6.6.2 Optionen.
- 7. Organisationsstufen.
- 7.1 Ungeregeltes Schlüsselmanagement.
- 7.2 Relais-Verfahren.
- 7.3 Schlüsselverteilungszentrale.
- 7.3.1 Schlüsselverteilung im geschlossenen System.
- 7.3.2 Zentrale Instanz bei Anonymisierung.
- 7.3.3 Geschlossene Anwendergruppen im offenen System.
- 7.3.4 Schlüsselverteilung im offenen System.
- 7.3.5 Versiegelungsdienstleistungen.
- 7.4 Auswahlgesichtspunkte.
- 7.4.1 Verkehr TEE / TEE.
- 7.4.2 Verkehr TEE / SVZ.
- 7.4.3 Teilnehmerauthentikation.
- 7.4.4 Speicherung.
- 7.4.5 Vergleich von Verfahren.
- 8. Anforderungen an das Kommunikationssystem.
- 8.1 Kryptobereich.
- 8.2 Zu berücksichtigendes Anwendungsspektrum.
- 8.3 Zu berücksichtigende Kommunikationsvorgänge.
- 8.4 Verschlüsselungsprotokoll.
- 8.4.1 Protokoll-Syntax.
- 8.4.2 Protokoll-Semantik.
- 8.4.3 Protokollautomat.
- 9. Verschlüsselung und Normung.
- 9.1 Kompatibilitätserfordernisse.
- 9.1.1 Benutzungskompatibilität.
- 9.1.2 Anschlußkompatibilität.
- 9.1.3 Austauschkompatibilität.
- 9.2 Verschlüsselung und ISO-Schichtenmodell.
- 9.2.1 Systemnähe - Anwendungsnähe.
- 9.2.2 Symmetriegrundsatz.
- 9.2.3 Grundsatz der Service-Hierarchie.
- 9.2.3.1 Relais-Funktion.
- 9.2.3.2 Managementaktivitäten.
- 9.2.3.3 Verschlüsselungs-Service.
- 9.2.3.4 Sublayer-Konzept.
- 9.2.4 Schichtenprotokolle.
- 9.3 Die Schiçhten im einzelnen.
- 9.3.1 Bitübertragungsschicht (Physical Layer).
- 9.3.2 Sicherungsschicht (Data Link Layer).
- 9.3.3 Vermittlungsschicht (Network Layer).
- 9.3.4 Transport-Schicht (Transport Layer).
- 9.3.5 Kommunikationssteuerungsschicht (Session Layer).
- 9.3.6 Darstellungsschicht (Presentation Layer).
- 9.3.7 Verarbeitungsschicht (Application Layer).
- 9.4 Diskussion der Möglichkeiten.
- 9.5 Unmittelbare Normungsaufgaben.
- 9.5.1 ISO TC97/SC16 "Open System Interconnection".
- 9.5.2 ISO/TC97/WG1 "Data Encryption".
- 10. Aspekte der Einbettung im Rechtssystem.
- 10.1 Einbettung der digitalen Unterschrift.
- 10.1.1 Rechtscharakter der digitalen Unterschrift.
- 10.1.2 Anforderungen an die Robustheit.
- 10.1.3 Motivation durch Interessen.
- 10.1.4 Sackgassen für eine Regelung.
- 10.1.5 Zusammenstellung einschlägiger Funktionen.
- 10.2 Versiegelungsprobleme.
- 10.2.1 Orderdokumente.
- 10.2.2 Notariatsrecht.
- 10.3 Authentizierbare anonyme Kommunikationspartner.
- 10.4 Nachweissicherung im Interesse Dritter.
- 10.4.1 Gegen anonyme Teilnehmer.
- 10.4.2 Gegen konspirierende Teilnehmer.
- 10.5 Rechtsgutcharakter von Schlüsseln und Authentikatoren.
- 10.6 Rechtsstatus der Schlüsselverteilungszentrale.
- 10.7 M-Teilnehmer.
- 10.8 Verschlüsselung und Datenschutz.
- 10.8.1 Datenschutz nach BDSG.
- 10.8.2 Fernmeldegeheimnis.
- 10.9 Öffentliche Sicherheit.
- 10.9.1 Sicherheit der Kommunikation.
- 10.9.2 Gesetzliche Einschränkungen des Fernmeldegeheimnisses.
- 10.10 Haftungsrechtliche Fragen.
- 11. Literatur.
- 11.1 Zitate.
- 11.2 Weitere benützte Literatur.- Anlage: Auswertung einer Fragebogenaktion.- 0. Abstrakt: Wichtige Erkenntnisse.
- 1. Einleitung.
- 1.1 Der Auftrag.
- 1.2 Die Abwicklung.
- 1.3 Die Zielgruppe.
- 1.4 Schwierigkeiten - Qualität der Ergebnisse.
- 2. Auswertung des Fragebogens.
- 2.1 Methode.
- 2.2 Die Fragebogenabschnitte im einzelnen.
- 2.2.1 Empfundene Notwendigkeit der Verschlüsselung.
- 2.2.2 Nutzanwendung der Verschlüsselung.
- 2.2.3 Rechtlich/formale Gründe zur Verschlüsselung.
- 2.2.4 Beanspruchung von Postdiensten.
- 2.2.5 Kommunikationsverhalten.
- 2.2.6 Geschlossene Anwendergruppe.
- 2.2.7 Organisationsprinzip.
- 2.2.8 Realisierung / Betrieb.
- 2.2.9 Sicherheit Ihres Kryptobereichs.
- 2.2.10 Negative Aspekte.
- 2.2.11 Dringlichkeit.
- 2.2.12 Pilotprojekt.
- 3. Auswertung der Fragebögen.- Sachwortregister.
Servicehotline
089 - 70 80 99 47

Mo. - Fr. 8.00 - 20.00 Uhr
Sa. 10.00 - 20.00 Uhr
Filialhotline
089 - 30 75 75 75

Mo. - Sa. 9.00 - 20.00 Uhr
Bleiben Sie in Kontakt:
Sicher & bequem bezahlen:
akzeptierte Zahlungsarten: Überweisung, offene Rechnung,
Visa, Master Card, American Express, Paypal
Zustellung durch:
* Alle Preise verstehen sich inkl. der gesetzlichen MwSt. Informationen über den Versand und anfallende Versandkosten finden Sie hier.
** Deutschsprachige eBooks und Bücher dürfen aufgrund der in Deutschland geltenden Buchpreisbindung und/oder Vorgaben von Verlagen nicht rabattiert werden. Soweit von uns deutschsprachige eBooks und Bücher günstiger angezeigt werden, wurde bei diesen kürzlich von den Verlagen der Preis gesenkt oder die Buchpreisbindung wurde für diese Titel inzwischen aufgehoben. Angaben zu Preisnachlässen beziehen sich auf den dargestellten Vergleichspreis.