Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Abbildungsverzeichnis<br />
Abbildung 4-1: Flache Struktur [NiSc2001].............................................................. 14<br />
Abbildung 4-2: Hierarchische Struktur [NiSc2001] .................................................. 15<br />
Abbildung 4-3: Transitives Vertrauen ....................................................................... 15<br />
Abbildung 4-4: Web of Trust [NiSc2001] ................................................................. 16<br />
Abbildung 5-1: AES-Verschlüsselung [Sav2001] ..................................................... 33<br />
Abbildung 7-1: Zielstruktur ....................................................................................... 52<br />
Abbildung 7-2: Modell der Schlüssel- <strong>und</strong> Datenübermittlung................................. 53<br />
Abbildung 7-3: Router VPN (Ziel) ............................................................................ 56<br />
Abbildung 7-4: Firewall-Firewall VPN (Ziel) ........................................................... 57<br />
Abbildung 7-5: Anwender-Firewall VPN (Ziel)........................................................ 58<br />
Abbildung 7-6: Direkter Tunnel zwischen Servern (Ziel) ......................................... 59<br />
Abbildung 7-7: Web-Server-Zertifikate (Ziel)........................................................... 60<br />
Abbildung 7-8: Web-Client-Zertifikate (Ziel) ........................................................... 61<br />
Abbildung 7-9: Datei-Verschlüsselungsprogramm (Ziel) ......................................... 62<br />
Abbildung 7-10: E-Mail Add-On (Ziel)..................................................................... 63<br />
Abbildung 8-1: Umzusetzende Struktur..................................................................... 70<br />
Abbildung 8-2: Router VPN ...................................................................................... 72<br />
Abbildung 8-3: Firewall-Firewall VPN ..................................................................... 73<br />
Abbildung 8-4: Anwender-Firewall VPN.................................................................. 74<br />
Abbildung 8-5: Direkter Tunnel zwischen Servern ................................................... 75<br />
Abbildung 8-6: Web-Server-Zertifikate..................................................................... 76<br />
Abbildung 8-7: Web-Client-Zertifikate ..................................................................... 77<br />
Abbildung 8-8: Datei-Verschlüsselungsprogramm.................................................... 78<br />
Abbildung 8-9: E-Mail Add-On................................................................................. 79<br />
IV