03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhaltsverzeichnis<br />

6.2.1.2 Authentikation von Erklärungen . . . . . . . . . . . . . . . 344<br />

6.2.1.2.1 Digitale Signaturen . . . . . . . . . . . . . . . . . 344<br />

6.2.1.2.2 Formen der Authentikation . . . . . . . . . . . . . 346<br />

6.2.2 Andere Handlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 349<br />

6.2.3 Sicherstellung von Beweismitteln . . . . . . . . . . . . . . . . . . . . 349<br />

6.2.4 Erkenntnisverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 351<br />

6.2.5 Schadensregulierung . . . . . . . . . . . . . . . . . . . . . . . . . . . 351<br />

6.3 Betrugssicherer Werteaustausch . . . . . . . . . . . . . . . . . . . . . . . . . 353<br />

6.3.1 Dritte garantieren die Deanonymisierbarkeit . . . . . . . . . . . . . . . 353<br />

6.3.2 Treuhänder garantiert anonymen Partnern die Betrugssicherheit . . . . 356<br />

6.4 Anonyme digitale Zahlungssysteme . . . . . . . . . . . . . . . . . . . . . . . 359<br />

6.4.1 Gr<strong>und</strong>schema e<strong>in</strong>es sicheren <strong>und</strong> anonymen digitalen Zahlungssystems 360<br />

6.4.2 E<strong>in</strong>schränkung der Anonymität durch vorgegebene Konten . . . . . . . 365<br />

6.4.3 Aus der Literatur bekannte Vorschläge . . . . . . . . . . . . . . . . . . 367<br />

6.4.4 E<strong>in</strong>ige Randbed<strong>in</strong>gungen für e<strong>in</strong> anonymes Zahlungssystem . . . . . . 368<br />

6.4.4.1 Transfer zwischen Zahlungssystemen . . . . . . . . . . . . . 368<br />

6.4.4.2 Verz<strong>in</strong>sung von Guthaben, Vergabe von Krediten . . . . . . . 369<br />

6.4.5 Sichere Geräte als Zeugen . . . . . . . . . . . . . . . . . . . . . . . . 370<br />

6.4.6 Zahlungssysteme mit <strong>Sicherheit</strong> durch Deanonymisierbarkeit . . . . . . 371<br />

7 Umrechenbare Autorisierungen (Credentials) 375<br />

8 Verteilte Berechnungsprotokolle 377<br />

9 Regulierbarkeit von <strong>Sicherheit</strong>stechnologien 381<br />

9.1 Benutzeranforderungen an Signatur- <strong>und</strong> Konzelationsschlüssel . . . . . . . . . 382<br />

9.2 Digitale Signaturen ermöglichen den Austausch von Konzelationsschlüsseln . . 383<br />

9.3 Key-Escrow-Systeme können zum zunächst unerkennbaren Schlüsselaustausch<br />

verwendet werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384<br />

9.4 Symmetrische Authentikation ermöglicht Konzelation . . . . . . . . . . . . . . 386<br />

9.5 Steganographie: Vertrauliche Nachrichten zu f<strong>in</strong>den ist unmöglich . . . . . . . 387<br />

9.6 Maßnahmen bei Schlüsselverlust . . . . . . . . . . . . . . . . . . . . . . . . . 389<br />

9.7 Schlußfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390<br />

10 Entwurf mehrseitig sicherer IT-Systeme 393<br />

11 Glossar 395<br />

A Aufgaben 427<br />

1 Aufgaben zur E<strong>in</strong>führung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427<br />

2 Aufgaben zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen . . . . . . . . 429<br />

3 Aufgaben zu Kryptologische Gr<strong>und</strong>lagen . . . . . . . . . . . . . . . . . . . . 431<br />

4 Aufgaben zu Steganographische Gr<strong>und</strong>lagen . . . . . . . . . . . . . . . . . . . 450<br />

5 Aufgaben zu <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen . . . . . . . . . . . . . . . 453<br />

6 Aufgaben zu Werteaustausch <strong>und</strong> Zahlungssysteme . . . . . . . . . . . . . . . 463<br />

13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!