Download e-book for iPad: Sicherheit und Vertrauen im Internet: Eine technische by Christoph Meinel

By Christoph Meinel

ISBN-10: 3658048336

ISBN-13: 9783658048334

ISBN-10: 3658048344

ISBN-13: 9783658048341

​Das globale net ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z.B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken und instruments aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit sicherstellen helfen. Die Autoren zeigen unterschiedliche Wege auf, wie der Schutz der Privatsphäre im web wiederhergestellt werden kann.

Show description

Read or Download Sicherheit und Vertrauen im Internet: Eine technische Perspektive PDF

Best german_15 books

Download e-book for kindle: Wohnungsversorgung für unterstützungsbedürftige Haushalte: by Joachim Kirchner

Die Zahl der Sozialwohnungen wird von Jahr zu Jahr geringer: In den alten Bundesländern betrug ihre Zahl 1978 noch 4,2 Mio. (alle Förderungswege); 2002 gab es schätzungsweise nur mehr 2,1 Mio. förderrechtlich gebundene Wohnungen. Durch das Auslaufen der Sozialbindungen wird die Zahl der Sozialwohnungen vermutlich auch in Zukunft abnehmen.

New PDF release: Risiko Energiewende: Wege aus der Sackgasse

Der Ausstieg aus der Nutzung der Kernenergie in Deutschland wurde im Sommer 2011 im Eiltempo beschlossen. Jetzt zeigt sich, dass es keinen realistischen Plan für den Umbau der Energieversorgung in der vorgesehenen Frist von zehn Jahren gibt. Für die Umstellung unserer gesamten Stromversorgung und damit unserer Wirtschaft ist der Zeitraum zu kurz.

New PDF release: Spannungen in Gletschern: Verfahren zur Berechnung

In diesem Buch wird zum ersten Mal eine bislang unbekannte allgemeine Lösung der zuverlässig bekannten Spannungsbedingungen vorgestellt. Diese allgemeine Lösung bildet eine zuverlässige und neue Ausgangsbasis, um bei Spannungsberechnungen weiter zu kommen als bisher. So lassen sich annähernd realistische Lösungen finden trotz eines immer wiederkehrenden difficulties: der Informationsdefizite, die wegen der schwierigen Erkundung von Gletschern unvermeidlich sind.

Klimawandel und Sicherheit in der Arktis: Hintergründe, by Golo M. Bartsch PDF

Golo M. Bartsch betrachtet die sicherheitspolitischen Auswirkungen des Klimawandels in der Arktis auf in der deutschsprachigen Forschung bislang einmalige Weise. Aus einem interdisziplinären Blickwinkel verbindet er aktuelle natur- und gesellschaftswissenschaftliche Erkenntnisse zum tiefgreifenden Wandel des Hohen Nordens miteinander und vergleicht politische Strategien der acht Anrainerstaaten, der NATO und der european.

Additional resources for Sicherheit und Vertrauen im Internet: Eine technische Perspektive

Sample text

Zertifikatsformate) und organisatorischen Festlegungen (Security Policies) wird als Public Key Infrastruktur (PKI) bezeichnet und ist Voraussetzung für den sicheren Einsatz von asymmetrischen Verschlüsselungsverfahren. 1 Schlüsselverteilzentrum (KDC) Schlüsselverteilzentren (KDC) organisieren für registrierte Nutzer den sicheren Austausch von geheimen Schlüsseln für die Verwendung eines symmetrischen Verschlüsselungsverfahrens. Bei der Registrierung müssen interessierte Teilnehmer ihre Identität nachweisen und einen geheimen Schlüssel hinterlegen.

Hört ein Angreifer eine Kommunikation ab (Eaves Dropping) und gelingt es ihm, Kenntnis vom Inhalt der Nachricht zu erlangen, dann kommt es zum Verlust der Privatsphäre (Loss of Privacy). Zertifikat: Digitale Zertifikate sind das elektronische Gegenstück zu einem Personalausweis. Sie ordnen ihrem Inhaber eindeutig einen öffentlichen Schlüssel (Public Key) und damit auch eine digitale Signatur zu, die nur mit dem korrespondierenden privaten Schlüssel erzeugt worden sein kann. Zertifikate müssen von einem vertrauenswürdigen Dritten, einer Zertifizierungsstelle, ausgestellt und signiert werden.

Geht man davon aus, dass der Angreifer für eine erfolgreiche Attacke im Schnitt die Hälfte aller möglichen Hashwert/Nachricht-Paare, also 2n-1 Hashwerte erzeugen muss, dann sind bei einer Hashwertlänge von 160 Bits allerdings astronomisch viele, nämlich 2159 = 7,3 × 1047 Hashwerte zu bilden. Übrigens funktioniert dieser Angriff bei allen kryptografischen Hashfunktionen und bei jeder Art von Nachricht. Hat der Angreifer darüber hinaus die Möglichkeit, Alice eine Variante ihrer eigenen Nachricht vor dem Signieren unterzuschieben, verringert sich die Zahl der notwendigen Hashberechnungen dramatisch.

Download PDF sample

Sicherheit und Vertrauen im Internet: Eine technische Perspektive by Christoph Meinel


by Kevin
4.4

Rated 4.23 of 5 – based on 14 votes