ShopSpell

Privacy im Internet: Vertrauenswrdige Kommunikation in offenen Umgebungen [Paperback]

$37.99     $44.99   16% Off     (Free Shipping)
100 available
  • Category: Books (Technology &Amp; Engineering)
  • Author:  Kesdogan, Dogan
  • Author:  Kesdogan, Dogan
  • ISBN-10:  3528057319
  • ISBN-10:  3528057319
  • ISBN-13:  9783528057312
  • ISBN-13:  9783528057312
  • Publisher:  Vieweg+Teubner Verlag
  • Publisher:  Vieweg+Teubner Verlag
  • Binding:  Paperback
  • Binding:  Paperback
  • Pub Date:  01-Feb-1999
  • Pub Date:  01-Feb-1999
  • SKU:  3528057319-11-SPRI
  • SKU:  3528057319-11-SPRI
  • Item ID: 100862840
  • List Price: $44.99
  • Seller: ShopSpell
  • Ships in: 5 business days
  • Transit time: Up to 5 business days
  • Delivery by: Dec 01 to Dec 03
  • Notes: Brand New Book. Order Now.

Das Buch f?hrt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsph?re ein und erl?utert deren Anwendung in offenen Umgebungen (insb. Internet).1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.1.1 Fehlende Sicherheit verhindert Anwendungen.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 1.3.1 Systematik der vorgestellten Verfahren.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.1.1 Beispiel einer Kryptoanalyse.- 2.2 Informationstheoretische Sicherheit.- 2.2.1 Informationstheoretischer L?sungsansatz.- 2.2.2 Notwendige Bedingungen f?r perfekt sichere Kryptographie.- 2.2.3 Sicherheit versus Anwendbarkeit der perfekten Sicherheit.- 2.3 Schl?sselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexit?tstheoretische Sicherheit.- 2.4.1 Asymmetrische Kryptographie und die Schl?sselverteilung.- 2.4.2 Die theoretische Forderung.- 2.4.3 Der komplexit?tstheoretische L?sungsansatz.- 2.4.4 Der probabilistische Ansatz.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema f?r die Sicherheit.- 3.2 Angreifermodelle.- 3.2.1 Omnipr?senter Angreifer.- 3.2.2 Teilweise pr?senter Angreifer.- 3.3 Schutzmodelle.- 3.3.1 Perfekter Schutz nach A. Pfitzmann.- 3.3.2 Probabilistischer Schutz.- 3.3.3 Praktischer Schutz.- 4 Perfekte Anonymit?t in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.1.1 Bildung einer sicheren Gruppe.- 4.1.2 Einbettungsfunktion.- 4.2 Schutz des Empf?ngers durch Verteilung und implizite Adressierung.- 4.2.1 Anonymit?tsmenge  Angriffe auf die Anonymit?tsmenge.- 4.2.2 Bewertung des Verfahrens.- 4.2.3 Automatische Erkennung der Nachrichten.- 4.2.4 Implizite Adressierung.- 4.3 ?berlagerndes Senden - DC-Netz.- 4.3.1 Einbettungsfunktion.- 4.3.2 Bildung einer sicheren Gruppe.- 4.3.3 Bewertung des Verfahrens.- 4.4 Schutz der KommunikationsbezilƒE

Add Review