03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Abbildungsverzeichnis<br />

20<br />

9.1 Sichere digitale Signaturen ermöglichen teilnehmerautonome sichere Konzelation 384<br />

9.2 Key-Escrow-Konzelation ohne Dauerüberwachung ermöglicht Schlüsselaustausch<br />

<strong>und</strong> damit a) „normale“ Konzelation, b) asym. Konzelation ohne Key-Escrow<br />

<strong>und</strong> c) sym. Konzelation ohne Key-Escrow . . . . . . . . . . . . . . . . . . . . 385<br />

9.3 Key-Escrow-Konzelation ohne rückwirkende Entschlüsselung ermöglicht direkt<br />

symmetrische Konzelation ohne Key-Escrow . . . . . . . . . . . . . . . . . . 385<br />

9.4 Konzelation mittels symmetrischer Authentikation nach Rivest . . . . . . . . . 387<br />

9.5 Konzelation mittels symmetrischer Authentikation ohne Teilnehmeraktivität . . 388<br />

9.6 Wo ist Schlüsselbackup s<strong>in</strong>nvoll, wo unnötig <strong>und</strong> e<strong>in</strong> zusätzliches <strong>Sicherheit</strong>srisiko390<br />

B.1 M<strong>in</strong>imal längenexpandierendes längentreues Umcodierungsschema . . . . . . 573

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!