Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
472<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
471<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Kosten 254<br />
Kryptanalyse 29<br />
Kryptoanalyse 29; 379<br />
Kryptoanalyse 29<br />
Kryptographie 29; 379<br />
kryptographisch 30<br />
kryptographische <strong>Sicherheit</strong> 30<br />
kryptographisches System 29; 31<br />
Kryptologie 29; 379<br />
Kryptosystem 29<br />
determ<strong>in</strong>istisches 213<br />
symmetrisches 212<br />
Kupferdoppelader 152<br />
LAN 5; 367<br />
Längentreue 216<br />
längentreue Blockchiffre 92<br />
längentreues Umcodierungsschema 215; 216; 222<br />
Lebensdauer 16<br />
Lebensdauer des Systems 15<br />
Lebenssignal 233<br />
Leitung 152<br />
Leitungstopologie 167<br />
l<strong>in</strong>k-by-l<strong>in</strong>k encryption 151<br />
LOGIN 355<br />
logischer Schutz 21<br />
lokale Auswahl 158<br />
MAC 35; 36<br />
Magnetstreifenkarte 20; 21<br />
MAN 169<br />
maximal berücksichtigten Stärke e<strong>in</strong>es Angreifers 13<br />
Medium 249; 251<br />
Mehrfachzugriff 179; 249<br />
anonymer 249<br />
Mehrfachzugriffsverfahren 201; 243; 244<br />
Mehrheit<br />
absolute 237; 238<br />
mehrseitig sicher 17<br />
mehrseitige <strong>Sicherheit</strong> 17<br />
Merkmal 150<br />
message authentication code 36<br />
Meßtechnik 20<br />
Metropolitan Area Network 169<br />
Microdot 135<br />
Mittelwertbildung 188; 190<br />
Mittelwertvergleich 188; 193<br />
mittlerer MIX 225<br />
MIX 203; 205; 207; 208; 210; 212; 214; 226; 236; 251; 365; 452<br />
MIX-Kaskade 254<br />
jitter 251<br />
Kabelfernsehen 2<br />
Kabelkanal 253<br />
Kabeltext 2<br />
Kanal 170<br />
anonymer 224<br />
verborgener 10; 28; 204<br />
Kanalaufbau 224<br />
Kanalselektion 249<br />
Kanalvermittlung 153; 250<br />
Klartext 34<br />
Klartext-Schlüsseltext-Angriff 42<br />
Klassene<strong>in</strong>teilung 151<br />
known-pla<strong>in</strong>text attack 42<br />
Koaxialkabel 152<br />
kollateral 105<br />
Kollisionen verh<strong>in</strong>dernder Schalter 175; 176<br />
Kollisionen verh<strong>in</strong>derndes Baumnetz 175<br />
Kollisionsauflösungsalgorithmus 188; 190<br />
Kollisionsergebnis 179<br />
kollisionsfrei 75<br />
kollisionsresistent 75<br />
kollisionsresistente Hashfunktion 29<br />
kollisions„schwierig“ 75<br />
Kommunikation<br />
anonyme 159<br />
Kommunikationsbeziehung 159; 211; 213; 214<br />
Kommunikationsnetz 1<br />
öffentliches 2<br />
Kommunikationspartner 154; 155; 158<br />
komplette Entschlüsselung 42<br />
komplexitätstheoretisch 192<br />
komplexitätstheoretischer Angreifer 15<br />
Konferenzschaltung 190; 193<br />
konsistente Verteilung 38<br />
kont<strong>in</strong>uierliche Chiffre 104<br />
Kontroll- <strong>und</strong> Implementierungsstruktur 1<br />
Konzelation 151<br />
Konzelations-Protokoll 161; 162<br />
Konzelationssystem 29; 30<br />
asymmetrisches 33; 35<br />
symmetrisches 32; 33<br />
Koord<strong>in</strong>ations-Problem 236; 240<br />
Koord<strong>in</strong>ations-Protokoll 237; 238; 239; 240; 242<br />
Körpereigenschaften 179<br />
Korrektheit<br />
partielle 6<br />
totale 6; 28