Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Kryptographische Verfahren in der Datenverarbeitung - Norbert Ryska, Siegfried Herda

Kryptographische Verfahren in der Datenverarbeitung

Buch | Softcover
VI, 403 Seiten
1980
Springer Berlin (Verlag)
978-3-540-09900-0 (ISBN)
CHF 76,95 inkl. MwSt
Inhaltsverzeichnis 1. Einflihrung 5 1. 1 Die runktien der Kryptographie 5 1. 1. 1 Forderung nach sicherer Kommunikation 5 1. 1. 2 E~twicklung der algorithmischen Kryptographie 7 1. 1. 3 ~eue Entwicklungen in der Kryptographie 10 1. 1. 4 Einsatzbereiche kryptographischer Verfahren 11 1. 2 Anforderungen nach dem Bu~desdatenschutzgesetz (BDSG) 14 1. 2. 1 Anforderungen nach
6 BDSG 14 1. 2. 2 Sonstige Anforderungen nach dem BDSG 16 1. 2. 3 Auswahl geeigneter Kryptoverfahren 16 1. 3 Datensicherung und Datenverschlusselung 17 1. 4. Grenzen des Einsatzes kryptographischer Verfahrer- 19 2. Sicherheitsrisiken bei der Datenverarbeitung Ar-schl
ge auf Betriebsmittel und GegenmaBnahmen 21 2. 1 Sicherheitsrisiken bei der Speicherung und tlbertragu~g von Daten 21 2. 1. 1 ursachen der Gefahren 21 2. 1. 2 Sicherheitsanalysen 22 2. 1. 2. 1 Schwachstellen im System und Systemumfeld 22 2. 1. 2. 2 Schwachstellenanalyse vor. Betriebssystemen 22 2. 2 Techniken des MiBtrauchs 23 2. 3 GegenmaBnahmen 28 3. Aufbau und Analyse von Kryptoverfahren 32 3 . 0 Ei!'lflihrung 33 3. 1 Aufbau von KrYFtoverfahren 37 3. 1. 1 Mathematische Eeschreibung eines Kryptcverfahrens 37 3. 1. 2 Eigenschaften ven Kryptofunktionen und Kryptosystemen 44 3. 1. 2. 1 Eigenschaften ven Kryptofunktionen 44 3. 1. 2. 1. 1 Block-Produktchiffren 44 3. 1. 2. 1. 2 Kontinuierliche Chiffren 46 2 3. 1. 2. 2 Eigenschaften von Kryptosystemen 47 3. 1. 2. 3 codesysteme 48 3. 1. 2. 4 Quellcodierung 49 3. 1. 3 ~lementare Kryptofunktionen 52 3,. 1. 3;, 1 Substitutionen 53 3,. 1. 3.

1. Einführung.- 1.1 Die Punktion der Kryptographie.- 1.1.1 Forderung nach sicherer Kommunikation.- 1.1.2 Entwicklung der algorithmischen Kryptographie.- 1.1.3 Neue Entwicklungen in der Kryptographie.- 1.1.4 Einsatzbereiche kryptographischer Verfahren.- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).- 1.3 Datensicherung und Datenverschlüsselung.- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen.- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten.- 2.2 Techniken des Mißtrauchs.- 2.3 Gegenmaßnahmen.- 3. Aufbau und Analyse von Kryptoverfahren.- 3.0 Einführung.- 3.1 Aufbau von Kryptoverfahren.- 3.2 Analyse von Kryptoverfahren.- 4. Integration von Kryptoverfahren in Computersysteme.- 4.1. Physikalische und logische Schnittstellen.- 4.2. Implementationsformen von Kryptoverfahren.- 4.3. Spezifikation und Verwaltung von Schlüsseln.- 5. Integration von Kryptosystemen in Netzwerke.- 5.1 Allgemeine Grundformen von Datennetzen.- 5.2. Integrationsformen in Netzwerken.- 5.3 Implementationsebenen.- 5.4 Übertragungsarten.- 5.5 Schlüsselverwaltung in Netzwerken.- 6. Integration von Kryptosystemen in Datenbanken.- 6.1 Datenbanken und Datensicherheit.- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern.- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken.- 6.4 Schlüsselkonzepte in Datenbanken.- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.- 6.6 Anwendungsbeispiele.- 7. Authentifikation in DV-Systemen.- 7.1 Einführung: Identifikation und Authentifikation.- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.- 7.3 Authentifikation von Nachrichten.-8. Literaturverzeichnis und Bibliographie.- 9. Abkürzungsverzeichnis.

Erscheint lt. Verlag 27.3.1980
Reihe/Serie Informatik-Fachberichte
Zusatzinfo VI, 403 S.
Verlagsort Berlin
Sprache deutsch
Maße 170 x 244 mm
Gewicht 685 g
Themenwelt Informatik Theorie / Studium Kryptologie
Mathematik / Informatik Mathematik Analysis
Mathematik / Informatik Mathematik Arithmetik / Zahlentheorie
Schlagworte Code • Datenschutz • Datensicherung • Kommunikation • Nachricht
ISBN-10 3-540-09900-X / 354009900X
ISBN-13 978-3-540-09900-0 / 9783540099000
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich