Kryptographische Verfahren in der Datenverarbeitung von Norbert Ryska | ISBN 9783642953682

Kryptographische Verfahren in der Datenverarbeitung

von Norbert Ryska und Siegfried Herda
Mitwirkende
Autor / AutorinNorbert Ryska
Autor / AutorinSiegfried Herda
Buchcover Kryptographische Verfahren in der Datenverarbeitung | Norbert Ryska | EAN 9783642953682 | ISBN 3-642-95368-9 | ISBN 978-3-642-95368-2

Kryptographische Verfahren in der Datenverarbeitung

von Norbert Ryska und Siegfried Herda
Mitwirkende
Autor / AutorinNorbert Ryska
Autor / AutorinSiegfried Herda

Inhaltsverzeichnis

  • 1. Einführung.
  • 1.1 Die Punktion der Kryptographie.
  • 1.1.1 Forderung nach sicherer Kommunikation.
  • 1.1.2 Entwicklung der algorithmischen Kryptographie.
  • 1.1.3 Neue Entwicklungen in der Kryptographie.
  • 1.1.4 Einsatzbereiche kryptographischer Verfahren.
  • 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).
  • 1.3 Datensicherung und Datenverschlüsselung.
  • 1.4. Grenzen des Einsatzes kryptographischer Verfahren.
  • 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen.
  • 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten.
  • 2.2 Techniken des Mißtrauchs.
  • 2.3 Gegenmaßnahmen.
  • 3. Aufbau und Analyse von Kryptoverfahren.
  • 3.0 Einführung.
  • 3.1 Aufbau von Kryptoverfahren.
  • 3.2 Analyse von Kryptoverfahren.
  • 4. Integration von Kryptoverfahren in Computersysteme.
  • 4.1. Physikalische und logische Schnittstellen.
  • 4.2. Implementationsformen von Kryptoverfahren.
  • 4.3. Spezifikation und Verwaltung von Schlüsseln.
  • 5. Integration von Kryptosystemen in Netzwerke.
  • 5.1 Allgemeine Grundformen von Datennetzen.
  • 5.2. Integrationsformen in Netzwerken.
  • 5.3 Implementationsebenen.
  • 5.4 Übertragungsarten.
  • 5.5 Schlüsselverwaltung in Netzwerken.
  • 6. Integration von Kryptosystemen in Datenbanken.
  • 6.1 Datenbanken und Datensicherheit.
  • 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern.
  • 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken.
  • 6.4 Schlüsselkonzepte in Datenbanken.
  • 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.
  • 6.6 Anwendungsbeispiele.
  • 7. Authentifikation in DV-Systemen.
  • 7.1 Einführung: Identifikation und Authentifikation.
  • 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.
  • 7.3 Authentifikation von Nachrichten.
  • 8. Literaturverzeichnis und Bibliographie.
  • 9. Abkürzungsverzeichnis.