By Karl Rihaczek

Wenn guy die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet guy, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa forty Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB guy sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun gen die Probleme des Personlichkeitsschutzes in die Diskussion. good guy sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt.

Show description

Read or Download Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse PDF

Similar german_4 books

Anlage, Ausbau und Einrichtungen von Färberei-, Bleicherei- und Appretur-Betrieben

Der Kampf auf allen wirtschaftlichen Gebieten drangt die Beteiligten immer mehr zu einer planmaBigen, systematischen Arbeitsweise. Denn nur ein bewahrtes procedure fiihrt - ins besondere auch auf dem Gebieteder Industrie und Techni- dauernd zu ideellen Siegen und lohnenden wirtschaftlichen Er folgen. Ebenso wie zur Erreichung dieser Ziele bei allen Unter nehmungen die Finanzierung, die Betriebsfiihrung, derEin- und V crkauf von Rohstoffen und fertigen Erzeugnissen auf geordneter Grundlage ruhen sollen, so solI auch die Anlage der Fa brik, der Bau und die Konstruktion, sollen auch die inneren Ein richtungen planmaBig durchdacht und ins Werk gesetzt sein, weil auch diese Faktoren die Wirtschaftlichkeit der Betriebe auf der cincn Seite stark gefahrden, auf der anderen Seite kraftig fordern konnen.

Die Meßwandler: ihre Theorie und Praxis

Dieser Buchtitel ist Teil des Digitalisierungsprojekts Springer publication files mit Publikationen, die seit den Anfängen des Verlags von 1842 erschienen sind. Der Verlag stellt mit diesem Archiv Quellen für die historische wie auch die disziplingeschichtliche Forschung zur Verfügung, die jeweils im historischen Kontext betrachtet werden müssen.

Seemannschaft und Schiffstechnik: Teil B: Stabilität, Schiffstechnik, Sondergebiete

Inhaltsübersicht: Stabilität, Trimm und Festigkeit. - Schiffbaukunde. - Schiffsmaschinenkunde. - Funkwesen. - Signalwesen und Lichtmorsen. - IMCO-Englisch. - Proviant und Verpflegung. - Gesundheitspflege an Bord. - Sachverzeichnis.

Extra resources for Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse

Sample text

B. B. 2). 1) Gesagte ist allgemeiner Naturj es setzt woh1 eine eindeutige gesicherte Ab1eitung von Authentikatoren und einen gesicherten Verg1eich, nicht aber eine VerschlGsselung voraus, wenn sich die Sicherung anders erzielen laBt. Die VerschlGsselung bietet sich a1s eine allerdings sehr wirksame HilfsmaBnahme an. 1 Geheimniswahrung durch VerschlGsselung Die Authentikation erfordert, wie eingangs dieses Kapitels gesagt, die Einhaltung eines Geheimnisses. Dieses Geheimnis braucht sich jedoch nicht, wie oben erklart, auf eine VerschlGsselung bzw einen SchlGssel zu beziehen.

26- 3. Authentikationsaspekte der VerschlGsselung Der Authentikation unterliegt der Zweifel daran, daB etwas, auf das man sich verlassen mochte, in der Tat richtig ist. Wo kein solcher Zweifel besteht, ist eine Authentikation uberflussig. Nur dort, wo man sich nicht sicher ist, hat die Authentikation ihren Sinn. Der Zweifel muB seine Berechtigung auch darin finden konnen, daB eine Xnderung des Authentikats mit subversiver Absicht versucht wird. Man kann so die Authentikation als eine SicherungsmaBnahme auffassen.

H. durch deren Anwendung ftir Konze1ationszwecke - gesichert werden. Das Geheimnis der Authentikation kann auch auf dem Geheimnis eines Kennwort-Authentikators SchlGssels einer Kombination beider beruhen. Sie gleichen sich in der Hinsicht, daB sie geheimzuhaitende Information darstellen. Der Gebrauch eines Schltissels impliziert immer den Gebrauch der VerschlGsselung. Der Gebrauch eines Kennwort-Authentikators kann durch VerschlGsselung gesichert werden. Dabei ist zu beachten, daB Kennworter nicht yom eigentlichen technischen Kommunikationssystem sondern nur von dessen Teilnehmern verwendet werden.

Download PDF sample

Rated 4.98 of 5 – based on 44 votes