03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

462<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

461<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Stichwortverzeichnis (<strong>in</strong>kl. Abkürzungen)<br />

A-Modus 202; 203<br />

abelsche Gruppe 177; 179<br />

Abfragen<br />

verteiltes <strong>und</strong> anonymes 170<br />

Abfragen <strong>und</strong> Überlagern 164; 272<br />

abger<strong>und</strong>eten Mittelwert 188<br />

Abhören 148<br />

Abrechnung 269; 273<br />

generelle 273<br />

<strong>in</strong>dividuelle 273<br />

Abrechnungsdaten 273<br />

Abruf<br />

anonymer 224; 233<br />

Absenderadresse<br />

explizite 214<br />

öffentliche 214<br />

Absenderangabe 162<br />

absolute Mehrheit 237; 238<br />

accountability 7<br />

adaptive chosen ciphertext attack 225<br />

adaptiven aktiven Angriff mit gewähltem Schlüsseltext 225<br />

adaptiver Angriff 43<br />

Adaptivität 43<br />

Adresse<br />

explizite 211<br />

implizite 160; 271<br />

öffentliche 162; 211<br />

private 162<br />

Adreßerkennung 162<br />

Adreßfolge 164<br />

Adressierung<br />

offene 161; 162; 163<br />

offene implizite 164<br />

verdeckte 160; 162; 163<br />

verdeckte implizite 164<br />

Adressierungsart 163; 165<br />

Adreßvergleich 164<br />

Adreßverwaltung 163<br />

Adreßverzeichnis 162; 234<br />

Adreßverzeichnis mit anonymen Rückadressen 214<br />

aktiver Angriff 42; 220<br />

aktiver Verkettungsangriff über Betriebsmittelknappheit 246<br />

Algorithmenkenntnis 15<br />

allmächtiger Angreifer 13<br />

Alpern 162; 187<br />

9-3 Kryptoregulierung durch Verbot frei programmierbarer Rechner?<br />

Es geht nicht e<strong>in</strong>mal das:<br />

Zum e<strong>in</strong>en können Menschen, die sich treffen, e<strong>in</strong> One-Time Pad austauschen <strong>und</strong> damit per<br />

Hand z.B. E-mail verschlüsseln. Wie modular addiert <strong>und</strong> subtrahiert wird, ist allgeme<strong>in</strong> bekannt<br />

<strong>und</strong> nicht allzu schwierig - zum<strong>in</strong>dest XOR ist deutlich e<strong>in</strong>facher als Schreiben <strong>und</strong> sicherlich<br />

bereits im K<strong>in</strong>dergarten zu lernen.<br />

Zum andern können Menschen mittels Key-Escrow-Konzelation ohne rückwirkende<br />

Entschlüsselung (vgl. Bild 9-3) genügend lange Schlüssel zu e<strong>in</strong>er Zeit austauschen, <strong>in</strong> der sie<br />

noch nicht überwacht werden dürfen. E<strong>in</strong>ander treffen ist also nicht e<strong>in</strong>mal nötig.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!