Kryptographische Verfahren in der Datenverarbeitung

Author:   Norbert Ryska ,  Siegfried Herda
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Volume:   24
ISBN:  

9783540099000


Pages:   403
Publication Date:   27 March 1980
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $108.24 Quantity:  
Add to Cart

Share |

Kryptographische Verfahren in der Datenverarbeitung


Add your own review!

Overview

Inhaltsverzeichnis 1. Einflihrung 5 1. 1 Die runktien der Kryptographie 5 1. 1. 1 Forderung nach sicherer Kommunikation 5 1. 1. 2 E twicklung der algorithmischen Kryptographie 7 1. 1. 3 eue Entwicklungen in der Kryptographie 10 1. 1. 4 Einsatzbereiche kryptographischer Verfahren 11 1. 2 Anforderungen nach dem Bu desdatenschutzgesetz (BDSG) 14 1. 2. 1 Anforderungen nach §6 BDSG 14 1. 2. 2 Sonstige Anforderungen nach dem BDSG 16 1. 2. 3 Auswahl geeigneter Kryptoverfahren 16 1. 3 Datensicherung und Datenverschlusselung 17 1. 4. Grenzen des Einsatzes kryptographischer Verfahrer- 19 2. Sicherheitsrisiken bei der Datenverarbeitung Ar-schl§ge auf Betriebsmittel und GegenmaBnahmen 21 2. 1 Sicherheitsrisiken bei der Speicherung und tlbertragu g von Daten 21 2. 1. 1 ursachen der Gefahren 21 2. 1. 2 Sicherheitsanalysen 22 2. 1. 2. 1 Schwachstellen im System und Systemumfeld 22 2. 1. 2. 2 Schwachstellenanalyse vor. Betriebssystemen 22 2. 2 Techniken des MiBtrauchs 23 2. 3 GegenmaBnahmen 28 3. Aufbau und Analyse von Kryptoverfahren 32 3 . - 0 Ei!'lflihrung 33 3. 1 Aufbau von KrYFtoverfahren 37 3. 1. 1 Mathematische Eeschreibung eines Kryptcverfahrens 37 3. 1. 2 Eigenschaften ven Kryptofunktionen und Kryptosystemen 44 3. 1. 2. 1 Eigenschaften ven Kryptofunktionen 44 3. 1. 2. 1. 1 Block-Produktchiffren 44 3. 1. 2. 1. 2 Kontinuierliche Chiffren 46 2 3. 1. 2. 2 Eigenschaften von Kryptosystemen 47 3. 1. 2. 3 codesysteme 48 3. 1. 2. 4 Quellcodierung 49 3. 1. 3 lementare Kryptofunktionen 52 3, . 1. 3;, 1 Substitutionen 53 3, . 1. 3.

Full Product Details

Author:   Norbert Ryska ,  Siegfried Herda
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Volume:   24
Dimensions:   Width: 17.00cm , Height: 2.10cm , Length: 24.40cm
Weight:   0.708kg
ISBN:  

9783540099000


ISBN 10:   354009900
Pages:   403
Publication Date:   27 March 1980
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

1. Einfuhrung.- 1.1 Die Punktion der Kryptographie.- 1.1.1 Forderung nach sicherer Kommunikation.- 1.1.2 Entwicklung der algorithmischen Kryptographie.- 1.1.3 Neue Entwicklungen in der Kryptographie.- 1.1.4 Einsatzbereiche kryptographischer Verfahren.- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).- 1.2.1 Anforderungen nach 6 BDSG.- 1.2.2 Sonstige Anforderungen nach dem BDSG.- 1.2.3 Auswahl geeigneter Kryptoverfahren.- 1.3 Datensicherung und Datenverschlusselung.- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschlage auf Betriebsmittel und Gegenmassnahmen.- 2.1 Sicherheitsrisiken bei der Speicherung und UEbertragung von Daten.- 2.1.1 Ursachen der Gefahren.- 2.1.2 Sicherheitsanalysen.- 2.1.2.1 Schwachstellen im System und Systemumfeld.- 2.1.2.2 Schwachstellenanalyse von Betriebssystemen.- 2.2 Techniken des Misstrauchs.- 2.3 Gegenmassnahmen.- 3. Aufbau und Analyse von Kryptoverfahren.- 3.0 Einfuhrung.- 3.1 Aufbau von Kryptoverfahren.- 3.1.1 Mathematische Beschreibung eines Kryptcverfahrens.- 3.1.2 Eigenschaften von Kryptofunktionen und Kryptosystemen.- 3.1.2.1 Eigenschaften von Kryptofunktionen.- 3.1.2.1.1 Block-Produktchiffren.- 3.1.2.1.2 Kontinuierliche Chiffren.- 3.1.2.2 Eigenschaften von Kryptosystemen.- 3.1.2.3 Codesysteme.- 3.1.2.4 Quellcodierung.- 3.1.3 Elementare Kryptofunktionen.- 3.1.3.1 Substitutionen.- 3.1.3.2 Transpositionen.- 3.1.3.3 Verknupfung elementarer Kryptofunktionen.- 3.1.4 Kategorien von Kryptoverfahren.- 3.1.4.1 Produktchiffren.- 3.1.4.2 Kontinuierliche Chiffren.- 3.1.4.3 Einwegfunktionen und Kryptosysteme mit offenem Schlussel.- 3.2 Analyse von Kryptoverfahren.- 3.2.1 Methoden der Kryptanalysis.- 3.2.1.1 Qualitat und Quantitat von Textkontingenten.- 3.2.1.2 Kryptanalytische Strategien.- 3.2.1.2.1 Methode wahrscheinlicher Woerter.- 3.2.1.2.2 Trial and Error Methode.- 3.2.1.2.3 Methode der vollstandigen Suche.- 3.2.1.3 Analytische Methoden.- 3.2.2. Kryptoanalyse einiger Verschlusselungsverfahren.- 3.2.2.1 Kryptoanalyse elementarer Chiffren.- 3.2.2.2 Kryptoanalyse von Produktchiffren (DES).- 3.2.2.3 Kryptoanalyse vcn kontinuierlichen Chiffren.- 3.2.2.4 Kryptoanalyse von Einwegfunktionen und Kryptosystemen mit offenem Schlussel 1.- Anmerkungen zu Kapitel 3.- 4. Integration von Kryptoverfahren in Computersysteme.- 4.1. Physikalische und logische Schnittstellen.- 4.1.1 Physikalische Schnittstellen.- 4.1.2 Logische Schnittstellen.- 4.2. Implementationsformen von Kryptoverfahren.- 4.2.1 Implementationsvarianten.- 4.2.2 Implementationsmerkmale und Systemverhalten.- 4.3. Spezifikation und Verwaltung von Schlusseln.- 4.3.1 Spezifikation von Schlusseln.- 4.3.2. Schlusselverwaltung.- 4.3.2.1 Schlusselerzeugung.- 4.3.2.2 Schlusselverteilung.- 4.3.2.3 Schlusselinstallation.- Anmerkungen zu Kapitel 4.- 5. Integration von Kryptosystemen in Netzwerke.- 5.1 Allgemeine Grundformen von Datennetzen.- 5.2. Integrationsformen in Netzwerken.- 5.2.1 End-to-End Verschlusselung.- 5.2.2 Knotenverschlusselung.- 5.2.3 Link Verschlusselung.- 5.3 Implementationsebenen.- 5.4 UEbertragungsarten.- 5.5 Schlusselverwaltung in Netzwerken.- 6. Integration von Kryptosystemen in Datenbanken.- 6.1 Datenbanken und Datensicherheit.- 6.1.1 Datenbankmodelle und Definitionen.- 6.1.2 Problembereiche der Datensicherheit in Datenbanken.- 6.1.3 Sicherheitsanforderungen an Betriebssysteme und Datenbanksysteme: Unterschiede und Gemeinsamkeiten.- 6.1.4 Autorisierung und Zugriffsschutz in Datenbanken.- 6.1.4.1 Sicherheitsrichtlinien und Sicherheitsgrundsatze.- 6.1.4.2 Autorisierungsmechanismen und Zugriffsbindung.- 6.1.4.3 Zugriffsschutzmechanismen.- 6.2 Anforderungen an die Datenverschlusselung in Datenbehaltern.- 6.2.1 Unterschiede zwischen Datenverschlusselung auf ubertragungswegen und in Datenbehaltern.- 6.2.2 Anforderungen an Chiffren fur die Verschlusselung von Daten in Datenbanken.- 6.2.3 Operationsinvariante Chiffren und Krypto-Homomorphismen.- 6.3 Das Datenbankmodell zur Darstellung der Verschlusselung von Daten in Datenbanken.- 6.3.1 Das Funf-Ebenen-Modell nach Gudes.- 6.3.2 Diskussion der Transformationen zwischen den einzelnen Ebenen.- 6.3.3 Neuere Entwicklungen in der Datenbanktechnologie.- 6.4 Schlusselkonzepte in Datenbanken.- 6.4.1 Systemseitige und benutzerseitige Verschlusselung.- 6.4.2 Krypto-Tripel zur Vereinfachung der Eenutzerseitigen Verschlusselung.- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.- 6.6 Anwendungsbeispiele.- 6.6.1 Verschlusselung des Umkehr-Indexes.- 6.6.2 Der Algorithmus des National Central Bureau of Statistics.- 6.6.3 Verschlusselung von B-Baumen.- 7. Authentifikation in DV-Systemen.- 7.1 Einfuhrung: Identifikation und Authentifikation.- 7.1.1 Benutzeridentifikation und Authentifikation.- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.- 7.2.1 Benutzerauthentifizierung mit der Kennwortmethode.- 7.2.1.1 Einseitige Authentifizierung durch Einweg-Funktionen.- 7.2.1.2 Gegenseitige Authentifizierung von Benutzer und Betriebssystem.- 7.2.2 Kombinierte Authentifizierung von Benutzer und Benutzerstation.- 7.2.3 Protokolle zur Authentifikation von Kommunikationsteilnehmern.- 7.2.3.1 Protokoll fur konventionelle Kryptosysteme.- 7.2.3.2 Protokoll fur Kryptosysteme mit offenem Schlussel.- 7.3 Authentifikation von Nachrichten.- 7.3.1 Anforderungen an die Authentifikation von Nachrichten.- 7.3.2 Rechtsgultige Unterschriften und elektronische Vertrage.- 7.3.3 Verfahren zur Herstellung der Authentifikatoren von Nachrichten.- 7.3.4 Protokolle zur Authentifikation von elektronisch unterschriebenen Nachrichten.- 7.3.4.1 Protokoll fur konventionelle Kryptosysteme.- 7.3.4.2 Protokoll fur Kryptosysteme mit offenem Schlussel.- 7.3.4.3 Protokoll fur elektronischen Briefverkehr.- 7.3.5 Authentifizierung von Objekten in virtuellen Speichern.- 8. Literaturverzeichnis und Bibliographie.- 9. Abkurzungsverzeichnis.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List