Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
476<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
475<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Rechner 1<br />
Rechner des Netzbetreibers 154<br />
Rechnernetz 1; 3<br />
Rechnernetz erster Art 1; 2<br />
Rechnernetz zweiter Art 1; 2<br />
Recht 24<br />
Recht auf <strong>in</strong>formationelle Selbstbestimmung 155<br />
Rechtevergabe 24<br />
Rechtssicherheit 154<br />
recovery po<strong>in</strong>t 202<br />
Red<strong>und</strong>anz 242<br />
dynamisch aktiviert 234<br />
dynamisch erzeugte 236<br />
statisch aktiviert 235<br />
statisch erzeugte 236<br />
Red<strong>und</strong>anzprädikat 225; 227<br />
Red<strong>und</strong>anzreduktion 152<br />
Reserve-MIX 237; 238; 239; 456<br />
Reservierung 191<br />
Reservierungskanal 193<br />
Reservierungsschema 191<br />
Reservierungstechnik 179<br />
Reservierungsverfahren 192; 243<br />
Ressourcenverbrauch 25<br />
Restklassenr<strong>in</strong>g 226<br />
Restrisiken 15<br />
Ret<strong>in</strong>a-Muster 21<br />
Richtfunkstrecken 151<br />
R<strong>in</strong>g 167; 193; 245; 249<br />
geflochtener 173; 175<br />
R<strong>in</strong>g mit umlaufendem Senderecht 170<br />
R<strong>in</strong>g mit umlaufenden Übertragungsrahmen 170<br />
RING-Netz 168; 169; 171; 172; 173; 175; 176; 243; 244; 245; 249; 251; 253; 271; 274<br />
R<strong>in</strong>g-Verkabelungs-Konzentrator 173<br />
R<strong>in</strong>grekonfigurierung 172; 173<br />
R<strong>in</strong>gstruktur 179<br />
Risikoanalyse 16<br />
Roberts’ scheme 191<br />
Rolle 150<br />
rout<strong>in</strong>g 248; 249<br />
RSA 48; 55; 85; 225; 226; 227; 242<br />
Rückadresse 212; 227<br />
anonyme 212; 224; 232; 234<br />
mit langer Gültigkeit 224; 234<br />
Rückadreßteil 212; 213; 214<br />
Rücksetzpunkt 202<br />
R<strong>und</strong>funksendernetz 2<br />
s2-mod-n-Generator 48; 70; 71; 72<br />
Trojanisches 10; 25; 27<br />
PGP 123; 139<br />
physical layer 248<br />
physische Schutzmaßnahme 18; 19; 20<br />
physische <strong>Sicherheit</strong> 18; 19<br />
physische <strong>Sicherheit</strong>sannahme 18<br />
physische Unbeobachtbarkeit 251<br />
physischer Schutz 21<br />
PIN 22<br />
pla<strong>in</strong> cipher block cha<strong>in</strong><strong>in</strong>g 106<br />
pla<strong>in</strong>text-ciphertext feedback 106<br />
Postfach<br />
elektronisches 2<br />
Pretty Good Privacy 123<br />
pr<strong>in</strong>ciple of least privilege 26<br />
Pr<strong>in</strong>zip der ger<strong>in</strong>gstmöglichen Privilegierung 26<br />
private Adresse 162; 163<br />
private offene Adresse 163<br />
Privilegierung<br />
ger<strong>in</strong>gstmögliche 26<br />
probabilistic encryption 34<br />
Produktchiffre 433; 434<br />
Produktion 269<br />
Produktionshilfsmittel 8<br />
Produzent 8; 13<br />
PROMETHEUS 276<br />
Protokoll<br />
asymmetrisches 172<br />
Protokollierung 24<br />
Protokollumsetzer 172<br />
Prozessoridentitäten 379<br />
Prozeßrechner 1<br />
Prüfteil 35; 36<br />
Prüfzeichen 201<br />
Pseudo-one-time-pad 48; 69<br />
Pseudonym 24; 246<br />
Pseudozufallsbitfolgengenerator 29; 68; 192<br />
Pseudozufallszahlengenerator 195; 199<br />
Punkt-zu-Punkt-Duplex-Kanal 168; 170; 186<br />
Punkt-zu-Punkt-Leitung 244<br />
Punkt-zu-Punkt-Leitungen 151<br />
PZG 199; 201; 202; 203; 243<br />
Rahmen 191<br />
RAM 444<br />
räumlich verteiltes System 1<br />
realistisches Angreifermodell 15<br />
Realzeitanforderung 224<br />
Rechenkapazität 15