|
![]() |
|||
|
||||
OverviewInhaltsverzeichnis 1. Einflihrung 5 1. 1 Die runktien der Kryptographie 5 1. 1. 1 Forderung nach sicherer Kommunikation 5 1. 1. 2 E twicklung der algorithmischen Kryptographie 7 1. 1. 3 eue Entwicklungen in der Kryptographie 10 1. 1. 4 Einsatzbereiche kryptographischer Verfahren 11 1. 2 Anforderungen nach dem Bu desdatenschutzgesetz (BDSG) 14 1. 2. 1 Anforderungen nach §6 BDSG 14 1. 2. 2 Sonstige Anforderungen nach dem BDSG 16 1. 2. 3 Auswahl geeigneter Kryptoverfahren 16 1. 3 Datensicherung und Datenverschlusselung 17 1. 4. Grenzen des Einsatzes kryptographischer Verfahrer- 19 2. Sicherheitsrisiken bei der Datenverarbeitung Ar-schl§ge auf Betriebsmittel und GegenmaBnahmen 21 2. 1 Sicherheitsrisiken bei der Speicherung und tlbertragu g von Daten 21 2. 1. 1 ursachen der Gefahren 21 2. 1. 2 Sicherheitsanalysen 22 2. 1. 2. 1 Schwachstellen im System und Systemumfeld 22 2. 1. 2. 2 Schwachstellenanalyse vor. Betriebssystemen 22 2. 2 Techniken des MiBtrauchs 23 2. 3 GegenmaBnahmen 28 3. Aufbau und Analyse von Kryptoverfahren 32 3 . - 0 Ei!'lflihrung 33 3. 1 Aufbau von KrYFtoverfahren 37 3. 1. 1 Mathematische Eeschreibung eines Kryptcverfahrens 37 3. 1. 2 Eigenschaften ven Kryptofunktionen und Kryptosystemen 44 3. 1. 2. 1 Eigenschaften ven Kryptofunktionen 44 3. 1. 2. 1. 1 Block-Produktchiffren 44 3. 1. 2. 1. 2 Kontinuierliche Chiffren 46 2 3. 1. 2. 2 Eigenschaften von Kryptosystemen 47 3. 1. 2. 3 codesysteme 48 3. 1. 2. 4 Quellcodierung 49 3. 1. 3 lementare Kryptofunktionen 52 3, . 1. 3;, 1 Substitutionen 53 3, . 1. 3. Full Product DetailsAuthor: Norbert Ryska , Siegfried HerdaPublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Volume: 24 Dimensions: Width: 17.00cm , Height: 2.10cm , Length: 24.40cm Weight: 0.708kg ISBN: 9783540099000ISBN 10: 354009900 Pages: 403 Publication Date: 27 March 1980 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Out of stock ![]() The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available. Language: German Table of Contents1. Einfuhrung.- 1.1 Die Punktion der Kryptographie.- 1.1.1 Forderung nach sicherer Kommunikation.- 1.1.2 Entwicklung der algorithmischen Kryptographie.- 1.1.3 Neue Entwicklungen in der Kryptographie.- 1.1.4 Einsatzbereiche kryptographischer Verfahren.- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).- 1.2.1 Anforderungen nach 6 BDSG.- 1.2.2 Sonstige Anforderungen nach dem BDSG.- 1.2.3 Auswahl geeigneter Kryptoverfahren.- 1.3 Datensicherung und Datenverschlusselung.- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschlage auf Betriebsmittel und Gegenmassnahmen.- 2.1 Sicherheitsrisiken bei der Speicherung und UEbertragung von Daten.- 2.1.1 Ursachen der Gefahren.- 2.1.2 Sicherheitsanalysen.- 2.1.2.1 Schwachstellen im System und Systemumfeld.- 2.1.2.2 Schwachstellenanalyse von Betriebssystemen.- 2.2 Techniken des Misstrauchs.- 2.3 Gegenmassnahmen.- 3. Aufbau und Analyse von Kryptoverfahren.- 3.0 Einfuhrung.- 3.1 Aufbau von Kryptoverfahren.- 3.1.1 Mathematische Beschreibung eines Kryptcverfahrens.- 3.1.2 Eigenschaften von Kryptofunktionen und Kryptosystemen.- 3.1.2.1 Eigenschaften von Kryptofunktionen.- 3.1.2.1.1 Block-Produktchiffren.- 3.1.2.1.2 Kontinuierliche Chiffren.- 3.1.2.2 Eigenschaften von Kryptosystemen.- 3.1.2.3 Codesysteme.- 3.1.2.4 Quellcodierung.- 3.1.3 Elementare Kryptofunktionen.- 3.1.3.1 Substitutionen.- 3.1.3.2 Transpositionen.- 3.1.3.3 Verknupfung elementarer Kryptofunktionen.- 3.1.4 Kategorien von Kryptoverfahren.- 3.1.4.1 Produktchiffren.- 3.1.4.2 Kontinuierliche Chiffren.- 3.1.4.3 Einwegfunktionen und Kryptosysteme mit offenem Schlussel.- 3.2 Analyse von Kryptoverfahren.- 3.2.1 Methoden der Kryptanalysis.- 3.2.1.1 Qualitat und Quantitat von Textkontingenten.- 3.2.1.2 Kryptanalytische Strategien.- 3.2.1.2.1 Methode wahrscheinlicher Woerter.- 3.2.1.2.2 Trial and Error Methode.- 3.2.1.2.3 Methode der vollstandigen Suche.- 3.2.1.3 Analytische Methoden.- 3.2.2. Kryptoanalyse einiger Verschlusselungsverfahren.- 3.2.2.1 Kryptoanalyse elementarer Chiffren.- 3.2.2.2 Kryptoanalyse von Produktchiffren (DES).- 3.2.2.3 Kryptoanalyse vcn kontinuierlichen Chiffren.- 3.2.2.4 Kryptoanalyse von Einwegfunktionen und Kryptosystemen mit offenem Schlussel 1.- Anmerkungen zu Kapitel 3.- 4. Integration von Kryptoverfahren in Computersysteme.- 4.1. Physikalische und logische Schnittstellen.- 4.1.1 Physikalische Schnittstellen.- 4.1.2 Logische Schnittstellen.- 4.2. Implementationsformen von Kryptoverfahren.- 4.2.1 Implementationsvarianten.- 4.2.2 Implementationsmerkmale und Systemverhalten.- 4.3. Spezifikation und Verwaltung von Schlusseln.- 4.3.1 Spezifikation von Schlusseln.- 4.3.2. Schlusselverwaltung.- 4.3.2.1 Schlusselerzeugung.- 4.3.2.2 Schlusselverteilung.- 4.3.2.3 Schlusselinstallation.- Anmerkungen zu Kapitel 4.- 5. Integration von Kryptosystemen in Netzwerke.- 5.1 Allgemeine Grundformen von Datennetzen.- 5.2. Integrationsformen in Netzwerken.- 5.2.1 End-to-End Verschlusselung.- 5.2.2 Knotenverschlusselung.- 5.2.3 Link Verschlusselung.- 5.3 Implementationsebenen.- 5.4 UEbertragungsarten.- 5.5 Schlusselverwaltung in Netzwerken.- 6. Integration von Kryptosystemen in Datenbanken.- 6.1 Datenbanken und Datensicherheit.- 6.1.1 Datenbankmodelle und Definitionen.- 6.1.2 Problembereiche der Datensicherheit in Datenbanken.- 6.1.3 Sicherheitsanforderungen an Betriebssysteme und Datenbanksysteme: Unterschiede und Gemeinsamkeiten.- 6.1.4 Autorisierung und Zugriffsschutz in Datenbanken.- 6.1.4.1 Sicherheitsrichtlinien und Sicherheitsgrundsatze.- 6.1.4.2 Autorisierungsmechanismen und Zugriffsbindung.- 6.1.4.3 Zugriffsschutzmechanismen.- 6.2 Anforderungen an die Datenverschlusselung in Datenbehaltern.- 6.2.1 Unterschiede zwischen Datenverschlusselung auf ubertragungswegen und in Datenbehaltern.- 6.2.2 Anforderungen an Chiffren fur die Verschlusselung von Daten in Datenbanken.- 6.2.3 Operationsinvariante Chiffren und Krypto-Homomorphismen.- 6.3 Das Datenbankmodell zur Darstellung der Verschlusselung von Daten in Datenbanken.- 6.3.1 Das Funf-Ebenen-Modell nach Gudes.- 6.3.2 Diskussion der Transformationen zwischen den einzelnen Ebenen.- 6.3.3 Neuere Entwicklungen in der Datenbanktechnologie.- 6.4 Schlusselkonzepte in Datenbanken.- 6.4.1 Systemseitige und benutzerseitige Verschlusselung.- 6.4.2 Krypto-Tripel zur Vereinfachung der Eenutzerseitigen Verschlusselung.- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.- 6.6 Anwendungsbeispiele.- 6.6.1 Verschlusselung des Umkehr-Indexes.- 6.6.2 Der Algorithmus des National Central Bureau of Statistics.- 6.6.3 Verschlusselung von B-Baumen.- 7. Authentifikation in DV-Systemen.- 7.1 Einfuhrung: Identifikation und Authentifikation.- 7.1.1 Benutzeridentifikation und Authentifikation.- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.- 7.2.1 Benutzerauthentifizierung mit der Kennwortmethode.- 7.2.1.1 Einseitige Authentifizierung durch Einweg-Funktionen.- 7.2.1.2 Gegenseitige Authentifizierung von Benutzer und Betriebssystem.- 7.2.2 Kombinierte Authentifizierung von Benutzer und Benutzerstation.- 7.2.3 Protokolle zur Authentifikation von Kommunikationsteilnehmern.- 7.2.3.1 Protokoll fur konventionelle Kryptosysteme.- 7.2.3.2 Protokoll fur Kryptosysteme mit offenem Schlussel.- 7.3 Authentifikation von Nachrichten.- 7.3.1 Anforderungen an die Authentifikation von Nachrichten.- 7.3.2 Rechtsgultige Unterschriften und elektronische Vertrage.- 7.3.3 Verfahren zur Herstellung der Authentifikatoren von Nachrichten.- 7.3.4 Protokolle zur Authentifikation von elektronisch unterschriebenen Nachrichten.- 7.3.4.1 Protokoll fur konventionelle Kryptosysteme.- 7.3.4.2 Protokoll fur Kryptosysteme mit offenem Schlussel.- 7.3.4.3 Protokoll fur elektronischen Briefverkehr.- 7.3.5 Authentifizierung von Objekten in virtuellen Speichern.- 8. Literaturverzeichnis und Bibliographie.- 9. Abkurzungsverzeichnis.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |