03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

464<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

463<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

öffentlicher 157<br />

Assoziativspeicher 162; 164<br />

asymmetrisch 29<br />

asymmetrische Stromchiffre 108; 116<br />

asymmetrische synchrone Stromchiffre 116<br />

asymmetrisches Authentikationssystem 36<br />

asymmetrisches Konzelationssystem 33; 35; 212<br />

asymmetrisches Protokoll 172<br />

Aufdeckforderung 243; 244<br />

mögliche 243<br />

tatsächliche 243<br />

Aufdeckrisiko 243; 244<br />

Aufdeckverfahren 243; 244<br />

Aufdeckverfahren für das DC-Netz 243<br />

Aufwand 34<br />

Ausgabe-Nachricht 226<br />

Ausgangspermutation 96<br />

Auslassen von MIXen 239<br />

Ausschnittsbüro 158<br />

Außenstehender 7; 13<br />

Authentifikation 151; 154<br />

Authentikationscode 48<br />

Authentikationssystem 29<br />

asymmetrisches 36<br />

symmetrisches 35; 36<br />

authorization 24<br />

Autorisierung 24<br />

availability 6<br />

B-ISDN 5<br />

Bank 274<br />

Bankautomat 22<br />

batch 204<br />

Baum 167; 245; 249<br />

BAUM-Netz 169; 175; 176; 243; 244; 245; 249; 250; 251; 271; 274<br />

bedeutungslose Nachricht 166; 204; 243; 244<br />

Bedrohung 6<br />

Bee<strong>in</strong>trächtigung der Funktionalität 7<br />

Beglaubigung öffentlicher Schlüssel 35; 38<br />

Benutzer 7; 8; 13; 24; 25<br />

Benutzer-Prozeß 24; 25<br />

Benutzergruppe<br />

geschlossene 154<br />

beobachtender Angreifer 14; 15<br />

beobachtender Angriff 14; 19<br />

Beobachtungsmöglichkeit 155<br />

Bereits-gemixt-Liste 223<br />

Besiedelungsstruktur 252<br />

Betreiber 8; 13; 269<br />

Alphabetgröße 194<br />

Alternative 251<br />

Anforderungsdef<strong>in</strong>ition 30<br />

Angreifer 9; 13; 15; 18; 28; 34; 150; 151; 154; 155; 159; 244<br />

aktiver 245<br />

allmächtiger 13<br />

beobachtender 14; 15<br />

<strong>in</strong>formationstheoretischer 15<br />

komplexitätstheoretischer 15<br />

Rollen e<strong>in</strong>es 13; 14<br />

Stärke e<strong>in</strong>es 13; 150<br />

verändernder 14; 15<br />

Verbreitung e<strong>in</strong>es 14<br />

Angreifermodell 13; 15; 159<br />

Angreiferstation 170<br />

Angriff<br />

adaptiver 43<br />

aktiver 42; 220; 224; 242<br />

adaptiver 225<br />

beobachtender 14; 19<br />

nichtadaptiver 43<br />

passiver 42<br />

verändernder 14; 19; 35<br />

Angriff auf die Diensterbr<strong>in</strong>gung 182<br />

Angriff mit gewähltem Klartext 225<br />

Angriff mit gewähltem Schlüsseltext 225<br />

Angriffsbereich 31<br />

Angriffserfolg 41<br />

Angriffstyp 42<br />

Angriffsziel 41<br />

anonym 149; 150<br />

anonyme Kommunikation 159<br />

anonyme Postlagerung 224<br />

anonyme Rückadresse 212; 214; 218; 222; 223; 224; 233; 234; 235<br />

anonyme Rückadresse mit langer Gültigkeit 224; 234<br />

anonymer Abruf 224; 233<br />

anonymer Kanal 224<br />

anonymer Mehrfachzugriff 251<br />

anonymes Abfragen 170<br />

anonymes digitales Zahlungssystem 274<br />

Anonymität 151; 199; 207; 233; 249; 250; 251<br />

Grad an 151<br />

Anonymitäts-Modus 202<br />

Anonymitätserhaltung 250<br />

perfekte 187<br />

Anonymitätsgruppe 232; 255; 262<br />

Anonymitätsmenge 232<br />

Anschluß

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!