05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>und</strong> 4 (<strong>Einsatzmöglichkeiten</strong> <strong>kryptographischer</strong> Verfahren im Krankenhaus) zeigen<br />

die inhaltlichen Anforderungen auf, die Gr<strong>und</strong>lage dieser Arbeit sind.<br />

Im Kapitel 5 (Verwendete Algorithmen) werden die wichtigsten hier verwendeten<br />

Algorithmen mit ihren mathematischen Gr<strong>und</strong>lagen erläutert <strong>und</strong> Abschätzungen<br />

gegeben, wie sicher diese Verfahren gegen ein Brechen des Schlüssels sind.<br />

Eine Auswahl interessanter Kommunikationsprozesse <strong>und</strong> die Struktur der Kategorisierung<br />

werden in Kapitel 6 (Ausgewählte Kommunikationsprozesse) getroffen.<br />

In Kapitel 7 (Soll-Modell) wird ein Modell vorgestellt, wie die im vorhergehenden<br />

Kapitel ausgewählten Prozesse wünschenswerterweise abgesichert werden sollten.<br />

Diese Betrachtung erfolgt unabhängig davon, ob die dazu notwendigen Tools <strong>und</strong><br />

Anwendungen bereits heutzutage <strong>zur</strong> Verfügung stehen. Jedoch liegt ein Augenmerk<br />

darauf, dass es im Laufe der nächsten Jahre möglich sein wird, dieses Modell umzusetzen.<br />

Das Kapitel 8 (Pragmatisches Modell) stellt einen Kompromiss zwischen dem vorgestellten<br />

Soll-Modell <strong>und</strong> den <strong>zur</strong> Zeit real verfügbaren Tools <strong>und</strong> Anwendungen dar,<br />

der bereits heute mit begrenzten Mitteln realisierbar ist <strong>und</strong> ein hohes Sicherheitsniveau<br />

erreicht.<br />

Im Kapitel 9 (Zusammenfassung) werden die gewonnenen Erkenntnisse zusammengefasst.<br />

Die in der Medizinischen Hochschule Hannover (MHH) vorhandene Netzwerk- <strong>und</strong><br />

Server-Infrastruktur wird im Anhang grob dargestellt.<br />

2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!