Willkommen, schön sind Sie da!
Logo Ex Libris

Kryptographische Verfahren in der Datenverarbeitung

  • Kartonierter Einband
  • 403 Seiten
(0) Erste Bewertung abgeben
Bewertungen
(0)
(0)
(0)
(0)
(0)
Alle Bewertungen ansehen
Inhaltsverzeichnis 1. Einflihrung 5 1. 1 Die runktien der Kryptographie 5 1. 1. 1 Forderung nach sicherer Kommunikation 5 1. 1. 2 ... Weiterlesen
20%
75.00 CHF 60.00
Print on Demand - Auslieferung erfolgt in der Regel innert 4 bis 6 Wochen.
Bestellung & Lieferung in eine Filiale möglich

Beschreibung

Inhaltsverzeichnis 1. Einflihrung 5 1. 1 Die runktien der Kryptographie 5 1. 1. 1 Forderung nach sicherer Kommunikation 5 1. 1. 2 E~twicklung der algorithmischen Kryptographie 7 1. 1. 3 ~eue Entwicklungen in der Kryptographie 10 1. 1. 4 Einsatzbereiche kryptographischer Verfahren 11 1. 2 Anforderungen nach dem Bu~desdatenschutzgesetz (BDSG) 14 1. 2. 1 Anforderungen nach
6 BDSG 14 1. 2. 2 Sonstige Anforderungen nach dem BDSG 16 1. 2. 3 Auswahl geeigneter Kryptoverfahren 16 1. 3 Datensicherung und Datenverschlusselung 17 1. 4. Grenzen des Einsatzes kryptographischer Verfahrer- 19 2. Sicherheitsrisiken bei der Datenverarbeitung Ar-schl
ge auf Betriebsmittel und GegenmaBnahmen 21 2. 1 Sicherheitsrisiken bei der Speicherung und tlbertragu~g von Daten 21 2. 1. 1 ursachen der Gefahren 21 2. 1. 2 Sicherheitsanalysen 22 2. 1. 2. 1 Schwachstellen im System und Systemumfeld 22 2. 1. 2. 2 Schwachstellenanalyse vor. Betriebssystemen 22 2. 2 Techniken des MiBtrauchs 23 2. 3 GegenmaBnahmen 28 3. Aufbau und Analyse von Kryptoverfahren 32 3 . 0 Ei!'lflihrung 33 3. 1 Aufbau von KrYFtoverfahren 37 3. 1. 1 Mathematische Eeschreibung eines Kryptcverfahrens 37 3. 1. 2 Eigenschaften ven Kryptofunktionen und Kryptosystemen 44 3. 1. 2. 1 Eigenschaften ven Kryptofunktionen 44 3. 1. 2. 1. 1 Block-Produktchiffren 44 3. 1. 2. 1. 2 Kontinuierliche Chiffren 46 2 3. 1. 2. 2 Eigenschaften von Kryptosystemen 47 3. 1. 2. 3 codesysteme 48 3. 1. 2. 4 Quellcodierung 49 3. 1. 3 ~lementare Kryptofunktionen 52 3,. 1. 3;, 1 Substitutionen 53 3,. 1. 3.

Inhalt
1. Einführung.- 1.1 Die Punktion der Kryptographie.- 1.1.1 Forderung nach sicherer Kommunikation.- 1.1.2 Entwicklung der algorithmischen Kryptographie.- 1.1.3 Neue Entwicklungen in der Kryptographie.- 1.1.4 Einsatzbereiche kryptographischer Verfahren.- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).- 1.2.1 Anforderungen nach §6 BDSG.- 1.2.2 Sonstige Anforderungen nach dem BDSG.- 1.2.3 Auswahl geeigneter Kryptoverfahren.- 1.3 Datensicherung und Datenverschlüsselung.- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen.- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten.- 2.1.1 Ursachen der Gefahren.- 2.1.2 Sicherheitsanalysen.- 2.1.2.1 Schwachstellen im System und Systemumfeld.- 2.1.2.2 Schwachstellenanalyse von Betriebssystemen.- 2.2 Techniken des Mißtrauchs.- 2.3 Gegenmaßnahmen.- 3. Aufbau und Analyse von Kryptoverfahren.- 3.0 Einführung.- 3.1 Aufbau von Kryptoverfahren.- 3.1.1 Mathematische Beschreibung eines Kryptcverfahrens.- 3.1.2 Eigenschaften von Kryptofunktionen und Kryptosystemen.- 3.1.2.1 Eigenschaften von Kryptofunktionen.- 3.1.2.1.1 Block-Produktchiffren.- 3.1.2.1.2 Kontinuierliche Chiffren.- 3.1.2.2 Eigenschaften von Kryptosystemen.- 3.1.2.3 Codesysteme.- 3.1.2.4 Quellcodierung.- 3.1.3 Elementare Kryptofunktionen.- 3.1.3.1 Substitutionen.- 3.1.3.2 Transpositionen.- 3.1.3.3 Verknüpfung elementarer Kryptofunktionen.- 3.1.4 Kategorien von Kryptoverfahren.- 3.1.4.1 Produktchiffren.- 3.1.4.2 Kontinuierliche Chiffren.- 3.1.4.3 Einwegfunktionen und Kryptosysteme mit offenem Schlüssel.- 3.2 Analyse von Kryptoverfahren.- 3.2.1 Methoden der Kryptanalysis.- 3.2.1.1 Qualität und Quantität von Textkontingenten.- 3.2.1.2 Kryptanalytische Strategien.- 3.2.1.2.1 Methode wahrscheinlicher Wörter.- 3.2.1.2.2 Trial and Error Methode.- 3.2.1.2.3 Methode der vollständigen Suche.- 3.2.1.3 Analytische Methoden.- 3.2.2. Kryptoanalyse einiger Verschlüsselungsverfahren.- 3.2.2.1 Kryptoanalyse elementarer Chiffren.- 3.2.2.2 Kryptoanalyse von Produktchiffren (DES).- 3.2.2.3 Kryptoanalyse vcn kontinuierlichen Chiffren.- 3.2.2.4 Kryptoanalyse von Einwegfunktionen und Kryptosystemen mit offenem Schlüssel 1.- Anmerkungen zu Kapitel 3.- 4. Integration von Kryptoverfahren in Computersysteme.- 4.1. Physikalische und logische Schnittstellen.- 4.1.1 Physikalische Schnittstellen.- 4.1.2 Logische Schnittstellen.- 4.2. Implementationsformen von Kryptoverfahren.- 4.2.1 Implementationsvarianten.- 4.2.2 Implementationsmerkmale und Systemverhalten.- 4.3. Spezifikation und Verwaltung von Schlüsseln.- 4.3.1 Spezifikation von Schlüsseln.- 4.3.2. Schlüsselverwaltung.- 4.3.2.1 Schlüsselerzeugung.- 4.3.2.2 Schlüsselverteilung.- 4.3.2.3 Schlüsselinstallation.- Anmerkungen zu Kapitel 4.- 5. Integration von Kryptosystemen in Netzwerke.- 5.1 Allgemeine Grundformen von Datennetzen.- 5.2. Integrationsformen in Netzwerken.- 5.2.1 End-to-End Verschlüsselung.- 5.2.2 Knotenverschlüsselung.- 5.2.3 Link Verschlüsselung.- 5.3 Implementationsebenen.- 5.4 Übertragungsarten.- 5.5 Schlüsselverwaltung in Netzwerken.- 6. Integration von Kryptosystemen in Datenbanken.- 6.1 Datenbanken und Datensicherheit.- 6.1.1 Datenbankmodelle und Definitionen.- 6.1.2 Problembereiche der Datensicherheit in Datenbanken.- 6.1.3 Sicherheitsanforderungen an Betriebssysteme und Datenbanksysteme: Unterschiede und Gemeinsamkeiten.- 6.1.4 Autorisierung und Zugriffsschutz in Datenbanken.- 6.1.4.1 Sicherheitsrichtlinien und Sicherheitsgrundsätze.- 6.1.4.2 Autorisierungsmechanismen und Zugriffsbindung.- 6.1.4.3 Zugriffsschutzmechanismen.- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern.- 6.2.1 Unterschiede zwischen Datenverschlüsselung auf übertragungswegen und in Datenbehältern.- 6.2.2 Anforderungen an Chiffren für die Verschlüsselung von Daten in Datenbanken.- 6.2.3 Operationsinvariante Chiffren und Krypto-Homomorphismen.- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken.- 6.3.1 Das Fünf-Ebenen-Modell nach Gudes.- 6.3.2 Diskussion der Transformationen zwischen den einzelnen Ebenen.- 6.3.3 Neuere Entwicklungen in der Datenbanktechnologie.- 6.4 Schlüsselkonzepte in Datenbanken.- 6.4.1 Systemseitige und benutzerseitige Verschlüsselung.- 6.4.2 Krypto-Tripel zur Vereinfachung der Eenutzerseitigen Verschlüsselung.- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.- 6.6 Anwendungsbeispiele.- 6.6.1 Verschlüsselung des Umkehr-Indexes.- 6.6.2 Der Algorithmus des National Central Bureau of Statistics.- 6.6.3 Verschlüsselung von B-Bäumen.- 7. Authentifikation in DV-Systemen.- 7.1 Einführung: Identifikation und Authentifikation.- 7.1.1 Benutzeridentifikation und Authentifikation.- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.- 7.2.1 Benutzerauthentifizierung mit der Kennwortmethode.- 7.2.1.1 Einseitige Authentifizierung durch Einweg-Funktionen.- 7.2.1.2 Gegenseitige Authentifizierung von Benutzer und Betriebssystem.- 7.2.2 Kombinierte Authentifizierung von Benutzer und Benutzerstation.- 7.2.3 Protokolle zur Authentifikation von Kommunikationsteilnehmern.- 7.2.3.1 Protokoll für konventionelle Kryptosysteme.- 7.2.3.2 Protokoll für Kryptosysteme mit offenem Schlüssel.- 7.3 Authentifikation von Nachrichten.- 7.3.1 Anforderungen an die Authentifikation von Nachrichten.- 7.3.2 Rechtsgültige Unterschriften und elektronische Verträge.- 7.3.3 Verfahren zur Herstellung der Authentifikatoren von Nachrichten.- 7.3.4 Protokolle zur Authentifikation von elektronisch unterschriebenen Nachrichten.- 7.3.4.1 Protokoll für konventionelle Kryptosysteme.- 7.3.4.2 Protokoll für Kryptosysteme mit offenem Schlüssel.- 7.3.4.3 Protokoll für elektronischen Briefverkehr.- 7.3.5 Authentifizierung von Objekten in virtuellen Speichern.- 8. Literaturverzeichnis und Bibliographie.- 9. Abkürzungsverzeichnis.

Produktinformationen

Titel: Kryptographische Verfahren in der Datenverarbeitung
Autor:
EAN: 9783540099000
ISBN: 978-3-540-09900-0
Format: Kartonierter Einband
Hersteller: Springer Berlin
Herausgeber: Springer Berlin Heidelberg
Genre: Informatik
Anzahl Seiten: 403
Gewicht: 708g
Größe: B17mm
Jahr: 1980

Weitere Produkte aus der Reihe "Informatik-Fachberichte"