03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

472<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

471<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Kosten 254<br />

Kryptanalyse 29<br />

Kryptoanalyse 29; 379<br />

Kryptoanalyse 29<br />

Kryptographie 29; 379<br />

kryptographisch 30<br />

kryptographische <strong>Sicherheit</strong> 30<br />

kryptographisches System 29; 31<br />

Kryptologie 29; 379<br />

Kryptosystem 29<br />

determ<strong>in</strong>istisches 213<br />

symmetrisches 212<br />

Kupferdoppelader 152<br />

LAN 5; 367<br />

Längentreue 216<br />

längentreue Blockchiffre 92<br />

längentreues Umcodierungsschema 215; 216; 222<br />

Lebensdauer 16<br />

Lebensdauer des Systems 15<br />

Lebenssignal 233<br />

Leitung 152<br />

Leitungstopologie 167<br />

l<strong>in</strong>k-by-l<strong>in</strong>k encryption 151<br />

LOGIN 355<br />

logischer Schutz 21<br />

lokale Auswahl 158<br />

MAC 35; 36<br />

Magnetstreifenkarte 20; 21<br />

MAN 169<br />

maximal berücksichtigten Stärke e<strong>in</strong>es Angreifers 13<br />

Medium 249; 251<br />

Mehrfachzugriff 179; 249<br />

anonymer 249<br />

Mehrfachzugriffsverfahren 201; 243; 244<br />

Mehrheit<br />

absolute 237; 238<br />

mehrseitig sicher 17<br />

mehrseitige <strong>Sicherheit</strong> 17<br />

Merkmal 150<br />

message authentication code 36<br />

Meßtechnik 20<br />

Metropolitan Area Network 169<br />

Microdot 135<br />

Mittelwertbildung 188; 190<br />

Mittelwertvergleich 188; 193<br />

mittlerer MIX 225<br />

MIX 203; 205; 207; 208; 210; 212; 214; 226; 236; 251; 365; 452<br />

MIX-Kaskade 254<br />

jitter 251<br />

Kabelfernsehen 2<br />

Kabelkanal 253<br />

Kabeltext 2<br />

Kanal 170<br />

anonymer 224<br />

verborgener 10; 28; 204<br />

Kanalaufbau 224<br />

Kanalselektion 249<br />

Kanalvermittlung 153; 250<br />

Klartext 34<br />

Klartext-Schlüsseltext-Angriff 42<br />

Klassene<strong>in</strong>teilung 151<br />

known-pla<strong>in</strong>text attack 42<br />

Koaxialkabel 152<br />

kollateral 105<br />

Kollisionen verh<strong>in</strong>dernder Schalter 175; 176<br />

Kollisionen verh<strong>in</strong>derndes Baumnetz 175<br />

Kollisionsauflösungsalgorithmus 188; 190<br />

Kollisionsergebnis 179<br />

kollisionsfrei 75<br />

kollisionsresistent 75<br />

kollisionsresistente Hashfunktion 29<br />

kollisions„schwierig“ 75<br />

Kommunikation<br />

anonyme 159<br />

Kommunikationsbeziehung 159; 211; 213; 214<br />

Kommunikationsnetz 1<br />

öffentliches 2<br />

Kommunikationspartner 154; 155; 158<br />

komplette Entschlüsselung 42<br />

komplexitätstheoretisch 192<br />

komplexitätstheoretischer Angreifer 15<br />

Konferenzschaltung 190; 193<br />

konsistente Verteilung 38<br />

kont<strong>in</strong>uierliche Chiffre 104<br />

Kontroll- <strong>und</strong> Implementierungsstruktur 1<br />

Konzelation 151<br />

Konzelations-Protokoll 161; 162<br />

Konzelationssystem 29; 30<br />

asymmetrisches 33; 35<br />

symmetrisches 32; 33<br />

Koord<strong>in</strong>ations-Problem 236; 240<br />

Koord<strong>in</strong>ations-Protokoll 237; 238; 239; 240; 242<br />

Körpereigenschaften 179<br />

Korrektheit<br />

partielle 6<br />

totale 6; 28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!