23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

9.1 Benutzeranforderungen an Signatur- <strong>und</strong> Konzelationsschlüssel ......................... 310<br />

9.2 Digitale Signaturen ermöglichen den Austausch von Konzelationsschlüsseln ........... 311<br />

9.3 Key-Escrow-Systeme können zum zunächst unerkennbaren Schlüsselaustausch<br />

verwendet werden............................................................................... 312<br />

9.4 Symmetrische Authentikation ermöglicht Konzelation...................................... 313<br />

9.5 Steganographie: Vertrauliche Nachrichten zu f<strong>in</strong>den ist unmöglich ....................... 315<br />

9.6 Maßnahmen bei Schlüsselverlust.............................................................. 316<br />

9.7 Schlußfolgerungen .............................................................................. 317<br />

Leseempfehlungen ..................................................................................... 318<br />

10 Entwurf mehrseitig sicherer IT-Systeme...................................................................... 319<br />

Bezeichner <strong>und</strong> Notationen....................................................................................................... 320<br />

Literatur......................................................................................................................................... 325<br />

Aufgaben....................................................................................................................................... 342<br />

Aufgaben zur E<strong>in</strong>führung ............................................................................. 342<br />

Aufgaben zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen ................................ 343<br />

Aufgaben zu Kryptologische Gr<strong>und</strong>lagen........................................................... 344<br />

Aufgaben zu Steganographische Gr<strong>und</strong>lagen....................................................... 358<br />

Aufgaben zu <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen ................................................ 360<br />

Aufgaben zu Werteaustausch <strong>und</strong> Zahlungssysteme............................................... 367<br />

Aufgaben zu Regulierbarkeit von <strong>Sicherheit</strong>stechnologien........................................ 368<br />

Lösungen....................................................................................................................................... 369<br />

Lösungen zur E<strong>in</strong>führung ............................................................................. 369<br />

Lösungen zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen................................ 375<br />

Lösungen zu Kryptologische Gr<strong>und</strong>lagen........................................................... 379<br />

Lösungen zu Steganographische Gr<strong>und</strong>lagen....................................................... 434<br />

Lösungen zu <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen ................................................ 439<br />

Lösungen zu Werteaustausch <strong>und</strong> Zahlungssysteme............................................... 458<br />

Lösungen zu Regulierbarkeit von <strong>Sicherheit</strong>stechnologien........................................ 460<br />

Stichwortverzeichnis (<strong>in</strong>kl. Abkürzungen) ............................................................................ 462<br />

VIII

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!