Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
464<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
463<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
öffentlicher 157<br />
Assoziativspeicher 162; 164<br />
asymmetrisch 29<br />
asymmetrische Stromchiffre 108; 116<br />
asymmetrische synchrone Stromchiffre 116<br />
asymmetrisches Authentikationssystem 36<br />
asymmetrisches Konzelationssystem 33; 35; 212<br />
asymmetrisches Protokoll 172<br />
Aufdeckforderung 243; 244<br />
mögliche 243<br />
tatsächliche 243<br />
Aufdeckrisiko 243; 244<br />
Aufdeckverfahren 243; 244<br />
Aufdeckverfahren für das DC-Netz 243<br />
Aufwand 34<br />
Ausgabe-Nachricht 226<br />
Ausgangspermutation 96<br />
Auslassen von MIXen 239<br />
Ausschnittsbüro 158<br />
Außenstehender 7; 13<br />
Authentifikation 151; 154<br />
Authentikationscode 48<br />
Authentikationssystem 29<br />
asymmetrisches 36<br />
symmetrisches 35; 36<br />
authorization 24<br />
Autorisierung 24<br />
availability 6<br />
B-ISDN 5<br />
Bank 274<br />
Bankautomat 22<br />
batch 204<br />
Baum 167; 245; 249<br />
BAUM-Netz 169; 175; 176; 243; 244; 245; 249; 250; 251; 271; 274<br />
bedeutungslose Nachricht 166; 204; 243; 244<br />
Bedrohung 6<br />
Bee<strong>in</strong>trächtigung der Funktionalität 7<br />
Beglaubigung öffentlicher Schlüssel 35; 38<br />
Benutzer 7; 8; 13; 24; 25<br />
Benutzer-Prozeß 24; 25<br />
Benutzergruppe<br />
geschlossene 154<br />
beobachtender Angreifer 14; 15<br />
beobachtender Angriff 14; 19<br />
Beobachtungsmöglichkeit 155<br />
Bereits-gemixt-Liste 223<br />
Besiedelungsstruktur 252<br />
Betreiber 8; 13; 269<br />
Alphabetgröße 194<br />
Alternative 251<br />
Anforderungsdef<strong>in</strong>ition 30<br />
Angreifer 9; 13; 15; 18; 28; 34; 150; 151; 154; 155; 159; 244<br />
aktiver 245<br />
allmächtiger 13<br />
beobachtender 14; 15<br />
<strong>in</strong>formationstheoretischer 15<br />
komplexitätstheoretischer 15<br />
Rollen e<strong>in</strong>es 13; 14<br />
Stärke e<strong>in</strong>es 13; 150<br />
verändernder 14; 15<br />
Verbreitung e<strong>in</strong>es 14<br />
Angreifermodell 13; 15; 159<br />
Angreiferstation 170<br />
Angriff<br />
adaptiver 43<br />
aktiver 42; 220; 224; 242<br />
adaptiver 225<br />
beobachtender 14; 19<br />
nichtadaptiver 43<br />
passiver 42<br />
verändernder 14; 19; 35<br />
Angriff auf die Diensterbr<strong>in</strong>gung 182<br />
Angriff mit gewähltem Klartext 225<br />
Angriff mit gewähltem Schlüsseltext 225<br />
Angriffsbereich 31<br />
Angriffserfolg 41<br />
Angriffstyp 42<br />
Angriffsziel 41<br />
anonym 149; 150<br />
anonyme Kommunikation 159<br />
anonyme Postlagerung 224<br />
anonyme Rückadresse 212; 214; 218; 222; 223; 224; 233; 234; 235<br />
anonyme Rückadresse mit langer Gültigkeit 224; 234<br />
anonymer Abruf 224; 233<br />
anonymer Kanal 224<br />
anonymer Mehrfachzugriff 251<br />
anonymes Abfragen 170<br />
anonymes digitales Zahlungssystem 274<br />
Anonymität 151; 199; 207; 233; 249; 250; 251<br />
Grad an 151<br />
Anonymitäts-Modus 202<br />
Anonymitätserhaltung 250<br />
perfekte 187<br />
Anonymitätsgruppe 232; 255; 262<br />
Anonymitätsmenge 232<br />
Anschluß