Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
462<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
461<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Stichwortverzeichnis (<strong>in</strong>kl. Abkürzungen)<br />
A-Modus 202; 203<br />
abelsche Gruppe 177; 179<br />
Abfragen<br />
verteiltes <strong>und</strong> anonymes 170<br />
Abfragen <strong>und</strong> Überlagern 164; 272<br />
abger<strong>und</strong>eten Mittelwert 188<br />
Abhören 148<br />
Abrechnung 269; 273<br />
generelle 273<br />
<strong>in</strong>dividuelle 273<br />
Abrechnungsdaten 273<br />
Abruf<br />
anonymer 224; 233<br />
Absenderadresse<br />
explizite 214<br />
öffentliche 214<br />
Absenderangabe 162<br />
absolute Mehrheit 237; 238<br />
accountability 7<br />
adaptive chosen ciphertext attack 225<br />
adaptiven aktiven Angriff mit gewähltem Schlüsseltext 225<br />
adaptiver Angriff 43<br />
Adaptivität 43<br />
Adresse<br />
explizite 211<br />
implizite 160; 271<br />
öffentliche 162; 211<br />
private 162<br />
Adreßerkennung 162<br />
Adreßfolge 164<br />
Adressierung<br />
offene 161; 162; 163<br />
offene implizite 164<br />
verdeckte 160; 162; 163<br />
verdeckte implizite 164<br />
Adressierungsart 163; 165<br />
Adreßvergleich 164<br />
Adreßverwaltung 163<br />
Adreßverzeichnis 162; 234<br />
Adreßverzeichnis mit anonymen Rückadressen 214<br />
aktiver Angriff 42; 220<br />
aktiver Verkettungsangriff über Betriebsmittelknappheit 246<br />
Algorithmenkenntnis 15<br />
allmächtiger Angreifer 13<br />
Alpern 162; 187<br />
9-3 Kryptoregulierung durch Verbot frei programmierbarer Rechner?<br />
Es geht nicht e<strong>in</strong>mal das:<br />
Zum e<strong>in</strong>en können Menschen, die sich treffen, e<strong>in</strong> One-Time Pad austauschen <strong>und</strong> damit per<br />
Hand z.B. E-mail verschlüsseln. Wie modular addiert <strong>und</strong> subtrahiert wird, ist allgeme<strong>in</strong> bekannt<br />
<strong>und</strong> nicht allzu schwierig - zum<strong>in</strong>dest XOR ist deutlich e<strong>in</strong>facher als Schreiben <strong>und</strong> sicherlich<br />
bereits im K<strong>in</strong>dergarten zu lernen.<br />
Zum andern können Menschen mittels Key-Escrow-Konzelation ohne rückwirkende<br />
Entschlüsselung (vgl. Bild 9-3) genügend lange Schlüssel zu e<strong>in</strong>er Zeit austauschen, <strong>in</strong> der sie<br />
noch nicht überwacht werden dürfen. E<strong>in</strong>ander treffen ist also nicht e<strong>in</strong>mal nötig.