Andreas Pfitzmann
Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz (eBook, PDF)
-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
21 °P sammeln
-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
21 °P sammeln
Als Download kaufen
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
21 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
21 °P sammeln
Andreas Pfitzmann
Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz (eBook, PDF)
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 47.5MB
Andere Kunden interessierten sich auch für
- -22%11Reinhold FranckRechnernetze und Datenkommunikation (eBook, PDF)42,99 €
- -40%11Karl Heinz KellermayrLokale Computernetze - LAN (eBook, PDF)33,26 €
- -22%11Stefan PappeDatenbankzugriff in offenen Rechnernetzen (eBook, PDF)42,99 €
- -26%11Torsten SchulzISDN am Computer (eBook, PDF)36,99 €
- -22%11Kurt RothermelKommunikationskonzepte für verteilte transaktionsorientierte Systeme (eBook, PDF)42,99 €
- -22%11Kommunikation in Verteilten Systemen II (eBook, PDF)42,99 €
- -22%11Kommunikation in Verteilten Systemen I (eBook, PDF)42,99 €
- -23%11
- -22%11
- -26%11
Produktdetails
- Verlag: Springer Berlin Heidelberg
- Seitenzahl: 345
- Erscheinungstermin: 7. März 2013
- Deutsch
- ISBN-13: 9783642755446
- Artikelnr.: 53433459
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim B
1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim B