Kryptographische Verfahren in der Datenverarbeitung

Bibliographic Details
Main Authors: Ryska, Norbert, Herda, Siegfried (Author)
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1980, 1980
Edition:1st ed. 1980
Series:Informatik-Fachberichte
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 02963nmm a2200313 u 4500
001 EB000682281
003 EBX01000000000000000535363
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783642953682 
100 1 |a Ryska, Norbert 
245 0 0 |a Kryptographische Verfahren in der Datenverarbeitung  |h Elektronische Ressource  |c von Norbert Ryska, Siegfried Herda 
250 |a 1st ed. 1980 
260 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 1980, 1980 
300 |a VI, 403 S.  |b online resource 
505 0 |a 1. Einführung -- 1.1 Die Punktion der Kryptographie -- 1.1.1 Forderung nach sicherer Kommunikation -- 1.1.2 Entwicklung der algorithmischen Kryptographie -- 1.1.3 Neue Entwicklungen in der Kryptographie -- 1.1.4 Einsatzbereiche kryptographischer Verfahren -- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG) -- 1.3 Datensicherung und Datenverschlüsselung -- 1.4. Grenzen des Einsatzes kryptographischer Verfahren -- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen -- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten -- 2.2 Techniken des Mißtrauchs -- 2.3 Gegenmaßnahmen -- 3. Aufbau und Analyse von Kryptoverfahren -- 3.0 Einführung -- 3.1 Aufbau von Kryptoverfahren -- 3.2 Analyse von Kryptoverfahren -- 4. Integration von Kryptoverfahren in Computersysteme -- 4.1. Physikalische und logische Schnittstellen -- 4.2. Implementationsformen von Kryptoverfahren -- 4.3. Spezifikation und Verwaltung von Schlüsseln -- 5. Integration von Kryptosystemen in Netzwerke -- 5.1 Allgemeine Grundformen von Datennetzen -- 5.2. Integrationsformen in Netzwerken -- 5.3 Implementationsebenen -- 5.4 Übertragungsarten -- 5.5 Schlüsselverwaltung in Netzwerken -- 6. Integration von Kryptosystemen in Datenbanken -- 6.1 Datenbanken und Datensicherheit -- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern -- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken -- 6.4 Schlüsselkonzepte in Datenbanken -- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem -- 6.6 Anwendungsbeispiele -- 7. Authentifikation in DV-Systemen -- 7.1 Einführung: Identifikation und Authentifikation -- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien -- 7.3 Authentifikation von Nachrichten.-8. Literaturverzeichnis und Bibliographie -- 9. Abkürzungsverzeichnis 
653 |a Coding and Information Theory 
653 |a Coding theory 
653 |a Numerical Analysis 
653 |a Information theory 
653 |a Numerical analysis 
700 1 |a Herda, Siegfried  |e [author] 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
490 0 |a Informatik-Fachberichte 
028 5 0 |a 10.1007/978-3-642-95368-2 
856 4 0 |u https://doi.org/10.1007/978-3-642-95368-2?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 003.54