×
Inhaltsverzeichnis
- 1. Einführung.
- 1.1 Die Punktion der Kryptographie.
- 1.1.1 Forderung nach sicherer Kommunikation.
- 1.1.2 Entwicklung der algorithmischen Kryptographie.
- 1.1.3 Neue Entwicklungen in der Kryptographie.
- 1.1.4 Einsatzbereiche kryptographischer Verfahren.
- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).
- 1.3 Datensicherung und Datenverschlüsselung.
- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.
- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen.
- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten.
- 2.2 Techniken des Mißtrauchs.
- 2.3 Gegenmaßnahmen.
- 3. Aufbau und Analyse von Kryptoverfahren.
- 3.0 Einführung.
- 3.1 Aufbau von Kryptoverfahren.
- 3.2 Analyse von Kryptoverfahren.
- 4. Integration von Kryptoverfahren in Computersysteme.
- 4.1. Physikalische und logische Schnittstellen.
- 4.2. Implementationsformen von Kryptoverfahren.
- 4.3. Spezifikation und Verwaltung von Schlüsseln.
- 5. Integration von Kryptosystemen in Netzwerke.
- 5.1 Allgemeine Grundformen von Datennetzen.
- 5.2. Integrationsformen in Netzwerken.
- 5.3 Implementationsebenen.
- 5.4 Übertragungsarten.
- 5.5 Schlüsselverwaltung in Netzwerken.
- 6. Integration von Kryptosystemen in Datenbanken.
- 6.1 Datenbanken und Datensicherheit.
- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern.
- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken.
- 6.4 Schlüsselkonzepte in Datenbanken.
- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.
- 6.6 Anwendungsbeispiele.
- 7. Authentifikation in DV-Systemen.
- 7.1 Einführung: Identifikation und Authentifikation.
- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.
- 7.3 Authentifikation von Nachrichten.
- 8. Literaturverzeichnis und Bibliographie.
- 9. Abkürzungsverzeichnis.