Sichere multimediale Telekommunikation

Author:   Annette Krannig
Publisher:   Deutscher Universitatsverlag
Edition:   1998 ed.
ISBN:  

9783824421145


Pages:   276
Publication Date:   21 October 1998
Format:   Paperback
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.

Our Price $158.37 Quantity:  
Add to Cart

Share |

Sichere multimediale Telekommunikation


Overview

Die Übertragung von Daten über offene Netze erfolgt meist ungesichert, so daß sie verändert, abgehört oder verfälscht werden können. Die Autorin entwickelt eine neuartige Plattform für sichere multimediale Anwendungen.

Full Product Details

Author:   Annette Krannig
Publisher:   Deutscher Universitatsverlag
Imprint:   Deutscher Universitatsverlag
Edition:   1998 ed.
Dimensions:   Width: 14.80cm , Height: 1.60cm , Length: 21.00cm
Weight:   0.389kg
ISBN:  

9783824421145


ISBN 10:   3824421143
Pages:   276
Publication Date:   21 October 1998
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.
Language:   German

Table of Contents

I Motivation.- 1 Einleitung.- 2 Anforderungen und Zielsetzung.- II Problemstellung.- 3 Sichere multimediale Kommunikation.- 3.1 Sichere Telekommunikation.- 3.2 Sichere multimediale Telekommunikation.- 3.3 Sichere interaktive Telekommunikation.- III Stand der Technik.- 4 Hilfsmittel der Kryptographie.- 4.1 Einführung.- 4.2 Zufallszahlen und deren Erzeugung.- 4.2.1 Pseudo-Zufallszahlen-Generatoren.- 4.3 Kryptographische Algorithmen.- 4.3.1 Symmetrische Verfahren.- 4.3.2 Asymmetrische Verfahren.- 4.3.3 Hashalgorithmen.- 4.4 Verfahren zur Zugangskontrolle und Authentisierung.- 4.4.1 Verfahren zur Zugangskontrolle.- 4.4.2 Verfahren zur Authentisierung.- 4.5 Weitere Verfahren.- 4.5.1 Scrambling-Algorithmen.- 4.5.2 Steganographische Verfahren.- 5 Konzepte der Sicherheitstechnologie.- 5.1 Einleitung.- 5.2 Vorhandene Sicherheitstechnologien.- 5.2.1 SecuDe.- 5.2.2 PGP.- 5.3 Modelle des KeyManagements.- 5.3.1 Einführung.- 5.3.2 Das X.509 Authentication Framework.- 5.3.3 Das Zertifizierungsmodell von PGP.- 5.4 Das Konzept der Sicherheitspolitiken.- 5.5 Die GSS-API — eine Sicherheitsschnittstelle.- 6 Codier- und Kompressionsverfahren.- 6.1 Einführung.- 6.2 Farbmodelle.- 6.2.1 Das RGB-Modell.- 6.2.2 Das YUV-Modell.- 6.3 Verlustfreie Codierverfahren.- 6.3.1 Huffmann-Codierung.- 6.3.2 Lauflängen-Codierung.- 6.4 Verlustbehaftete Codierverfahren.- 6.4.1 Fouriertransformation.- 6.4.2 Die diskrete Cosinustransformation.- 6.4.3 Quadtree-Codierung.- 6.4.4 Fraktale Bildkompression.- 6.5 Hybridverfahren.- 6.5.1 JPEG.- 6.5.2 M-JPEG und MPEG.- IV Offene Probleme.- 7 Sichere Telekommunikation.- 7.1 Einführung.- 7.2 Der “normale” Ablauf einer sicheren Kommunikation.- 7.3 Welche Sicherheitsdienste werden benötigt?.- 7.3.1 Authentisierung und Zugangskontrolle.- 7.3.2 Das Problem der Zugriffskontrolle.- 7.3.3 Verbindlichkeit, Vertraulichkeit, Integrität und Schutz vor Wiedereinspielung.- 7.3.4 Urheberschutz und Copyrightschutz.- 7.3.5 Das Problem der Anonymität.- 8 Medienspezifische Datenbearbeitung und Interaktionen.- 8.1 Einführung.- 8.2 AU-API und Orientierung der Sicherheitsplattform.- 8.3 Technologieunabhängigkeit.- 8.4 Interaktionen und medienspezifische Bearbeitung.- 9 Neue kryptographische Verfahren für neue Medien.- 9.1 Einführung.- 9.2 Möglichkeiten der Verschlüsselung.- 9.2.1 Verschlüsselung im Frequenzraum.- 9.2.2 Verschlüsselung im Ortsraum.- 9.3 Kryptographische Ansätze für JPEG und MPEG.- 9.4 Integritätsschutz und tolerante Signaturen.- 9.5 Copyrightschutz und Watermark-Methoden.- 9.5.1 Einführung.- 9.5.2 Ein Watermark-Verfahren.- 9.6 Urheberschutz und Methoden des Fingerprintings.- 9.6.1 Einführung.- 9.6.2 Fingerprint- Methoden.- 10 Sichere Gruppenkommunikation.- 10.1 Das Problem der Authentisierung in einer Gruppe.- 10.2 Das KeyManagement innerhalb einer Gruppe.- 10.3 Konferenzmodi und rollenbasierter Zugriff.- V Mögliche Lösungsansätze.- 11 Welche Probleme sind entscheidend?.- 11.1 Einführung.- 11.2 Notwendige Sicherheitsdienste.- 11.3 Sichere, interaktive und multimediale Telekommunikation.- 11.4 Anwendungs-und Technologieunabhängigkeit.- 11.5 Sichere Gruppenkommunikation.- 12 Lösungsmöglichkeiten.- 12.1 Sichere Telekommunikation.- 12.1.1 Möglichkeiten der Zugriffskontrolle.- 12.1.2 Der Aufbau einer sicheren Verbindung — die Authentisierung.- 12.1.3 Möglichkeiten der sicheren Datenübertragung.- 12.2 Medienspezifische Datenbearbeitung.- 12.2.1 Welche Module werden benötigt?.- 12.2.2 Das Modul der Sicherheitspolitik.- 12.3 Interaktive Diensteauswahl.- 13 Der Ansatz, der zu Plasma führt.- 13.1 Einführung.- 13.2 Sichere Telekommunikation.- 13.2.1 Zugriff und Authentisierung.- 13.2.2 Die geschützte Datenübertragung.- 13.2.3 Das KeyManagement von Plasma.- 13.3 Medienspezifische kryptographische Datenbearbeitung.- 13.3.1 Die Anwendungsorientierung der Sicherheitsplattform.- 13.3.2 Die Bedeutung der Sicherheitspolitiken.- 13.4 Interaktive Auswahl der Sicherheitsdienste.- 13.5 Die Grobstruktur der Plattform.- VI Das Konzept von Plasma.- 14 Der objektorientierte Ansatz.- 14.1 Einführung.- 14.2 Vorteile der Objektorientierung für Plasma.- 15 Das statische Modell.- 15.1 Einführung.- 15.2 Welche Objekte existieren in Plasma und warum?.- 15.3 Das Data-Dictionary.- 15.4 Die Vererbungshierarchien der Plasma-Klassen.- 15.5 Aggregationen und Assoziationen der Plasma-Klassen.- 16 Das dynamische Modell von Plasma.- 16.1 Einführung.- 16.2 Plasma wird initialisiert.- 16.3 Eine Sitzung wird eröffnet.- 16.4 Authentisierung und Politikenabgleich.- 16.5 Bearbeiten eines Dokumentes auf Senderseite.- 16.6 Bearbeiten eines Dokumentes auf Empfängerseite.- 16.7 Das Beenden einer Session.- 16.8 Das Beenden von Plasma.- 17 Die Implementierung des Designs.- 17.1 Einführung.- 17.2 Die Implementierung des statischen Modells.- 17.3 Die Implemtierung des dynamischen Modells.- 18 Die Schnittstellen von Plasma.- 18.1 Die AU-API.- 18.2 Die TU-API.- VII Plasma im Vergleich.- 19 Überblick.- 20 Vergleichbare Plattformen.- 20.1 Einführung.- 20.2 Kerberos.- 20.3 Sesame.- 20.4 SSL.- 21 GSS-API versus AU-API.- 22 High-Level Security.- 22.1 Einführung.- 22.2 Die Idee der “High-Level-Security”.- 22.3 Der Artikel von IBM über das SAMSON-Projekt.- 22.4 Der “SwitchBoard-Approach”.- 23 Sicherheitslösungen für multimediale Anwendungen.- 23.1 Sicherheitslösung für multimediale Konferenzsysteme.- 23.2 Sicherheitslösung für multimediale Mailsysteme.- 23.3 Sicherheit in telemedizinischen Anwendungen.- 23.4 Arbeiten aus dem Bereich der “Web-Security”.- VIII Die Integration ins WWW.- 24 Sicherheit und das World Wide Web.- 24.1 Das World Wide Web.- 24.2 Sicherheit im World Wide Web.- 24.3 Möglichkeiten zur Integration von PLASMA in das WWW.- 25 Die “Proxy-Architektur”.- 25.1 Vorteile der Proxy-Lösung.- 25.2 Die Komponenten der “Proxy-Architektur”.- 25.2.1 Plasma als Serverprozeß.- 25.2.2 Der Proxy.- 25.2.3 Die CGI-Programme.- 25.2.4 Die Plasma-Anwendung.- 26 Die dynamischen Interaktionen.- 26.1 Einführung.- 26.2 Die Phase der Authentisierung.- 26.3 Die Phase des sicheren Dokumentenaustauschs.- IX Zusammenfassung und Ausblick.- 27 Was ist erreicht?.- 27.1 Was ist Plasma, wodurch zeichnet es sich aus?.- 27.2 Die Erweiterbarkeit von Plasma.- 27.3 Die Funktionalitäten von Plasma im Überblick.- 27.4 Mögliche Anwendungen von Plasma.- 27.4.1 Konferenz-und Mailsysteme.- 27.4.2 Web-Security: Was kann mit Plasma erzielt werden und was nicht?.- 28 Weiterführende Arbeiten.- 28.1 Neue Verfahren für neue Medien.- 28.2 Sichere Gruppenkommunikation.- 28.3 Weitere Arbeiten im Bereich des sicheren WWW.- 28.3.1 Die Idee eines Plasma-Servers: Java - Corba - Plasma.- 28.3.2 Das Problem der Anonymität.- 29 Schlußbemerkung.

Reviews

Author Information

Dr. Annette Krannig ist wissenschaftliche Mitarbeiterin am Fraunhofer Institut für Graphische Datenverarbeitung, Darmstadt. Sie promovierte 1998 bei Professor Dr.-Ing. José Encarnação, Technische Universität Darmstadt.

Tab Content 6

Author Website:  

Countries Available

All regions
Latest Reading Guide

NOV RG 20252

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List