Detailansicht

Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz

Informatik-Fachberichte 234
ISBN/EAN: 9783540523277
Umbreit-Nr.: 6592731

Sprache: Deutsch
Umfang: xii, 345 S., 43 s/w Illustr., 345 S. 43 Abb.
Format in cm:
Einband: kartoniertes Buch

Erschienen am 24.01.1990
Auflage: 1/1990
€ 54,99
(inklusive MwSt.)
Lieferbar innerhalb 1 - 2 Wochen
  • Zusatztext
    • Inhaltsangabe1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts' scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim BAUM-Netz auch für Kanäle.- 3.1.4 Mehrfachzugriff beim RING-