05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Merkmale der rechtlichen Verbindlichkeit/Beweisbarkeit:<br />

• Die Verbindlichkeit/Beweisbarkeit ist irrelevant. [irrelevant]<br />

• Die Verbindlichkeit/Beweisbarkeit ist erwünscht. [erwünscht]<br />

• Die Verbindlichkeit/Beweisbarkeit ist notwendig. [notwendig]<br />

• Die Verbindlichkeit/Beweisbarkeit ist durch Gesetze vorgeschrieben.<br />

[zwingend]<br />

Anpassung der Systeme möglich (z.B. Zertifikate):<br />

Ist es möglich, die Programme, die <strong>zur</strong> Übermittlung der Daten eingesetzt werden,<br />

anzupassen? Wenn in einem kommerziellen Programm beispielsweise Daten durch<br />

den Aufruf eines externen Programms (z.B. FTP) übertragen werden, ist es ggf.<br />

möglich, eine Zwischenstufe einzubauen, welche die gewünschten<br />

kryptographischen Aktionen durchführt.<br />

Merkmale der Systemanpassung:<br />

• Eine Anpassung des Systems ist möglich. [Ja]<br />

• Eine Anpassung des Systems ist nicht möglich. [Nein]<br />

Einsatz von Spezialsoftware möglich:<br />

Wird die Kommunikation durch selbsterstellte Software durchgeführt, in die beliebige<br />

<strong>Methoden</strong> <strong>zur</strong> Verschlüsselung integriert werden können?<br />

Merkmale des Einsatzes von Spezialsoftware:<br />

• Spezialsoftware kann eingesetzt werden. [Ja]<br />

• Spezialsoftware kann nicht eingesetzt werden. [Nein]<br />

Performance:<br />

Ist die Performance bei der Durchführung sehr wichtig oder ist sie weniger wichtig?<br />

Wenn beispielweise eine direktgeschaltete Leitung verschlüsselt wird, würde es keinen<br />

Sinn machen, wenn durch die Verschlüsselung die verfügbare Bandbreite nicht<br />

vollständig ausgeschöpft werden kann. Ebenfalls kann es relevant sein, wie groß die<br />

Verzögerung in der Datenübermittlung ist. Wenn dadurch z.B. Telefon- oder Videokonferenzen<br />

über TCP/IP beeinträchtigt werden, sollten leistungsfähigere Verschlüsselungskomponenten<br />

eingesetzt werden.<br />

40

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!