Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
1998
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Karlsruhe, Univ., Diss., 1998 |
Beschreibung: | VI, 236 S. graph. Darst. |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV012486438 | ||
003 | DE-604 | ||
005 | 20150226 | ||
007 | t | ||
008 | 990401s1998 d||| m||| 00||| gerod | ||
016 | 7 | |a 955697638 |2 DE-101 | |
035 | |a (OCoLC)53061299 | ||
035 | |a (DE-599)BVBBV012486438 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-83 |a DE-11 | ||
084 | |a DAT 252d |2 stub | ||
084 | |a DAT 465d |2 stub | ||
100 | 1 | |a Schäfer, Günter |d 1968- |e Verfasser |0 (DE-588)133950875 |4 aut | |
245 | 1 | 0 | |a Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen |c von Günter Schäfer |
264 | 1 | |c 1998 | |
300 | |a VI, 236 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Karlsruhe, Univ., Diss., 1998 | ||
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptosystem |0 (DE-588)4209132-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a ATM |0 (DE-588)4267988-6 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Kryptosystem |0 (DE-588)4209132-9 |D s |
689 | 0 | 1 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 2 | |a ATM |0 (DE-588)4267988-6 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008475183&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-008475183 |
Datensatz im Suchindex
_version_ | 1807681598135468032 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
V
1
EINLEITUNG
1
1.1
PROBLEMSTELLUNG
.
1
1.2
GLIEDERUNG
DER
ARBEIT
.
2
2
GRUNDLAGEN
5
2.1
GRUNDLAGEN
DER
TELEKOMMUNIKATIONSSICHERHEIT
.
5
2.1.1
SICHERHEIT
IN
GESCHICHTETEN
KOMMUNIKATIONSSYSTEMEN
.
5
2.1.1.1
SICHERHEITSDIENSTE
NACH
OSI
.
6
2.1.1.2
SICHERHEITSMECHANISMEN
NACH
OSI
.
8
2.1.2
KRYPTOGRAPHISCHE
GRUNDLAGEN
.
10
2.1.2.1
KRYPTOGRAPHISCHE
ALGORITHMEN
.
11
2.1.2.2
KRYPTOGRAPHISCHE
PROTOKOLLE
.
15
2.1.3
VERWALTUNG
KRYPTOGRAPHISCHER
SCHLUESSEL
.
21
2.1.4
AUTHENTISIERUNG
VON
NACHRICHTEN
.
26
2.1.5
AUTHENTISIERUNG
VON
INSTANZEN
.
27
2.2
SICHERE
KOMMUNIKATION
IN
HOCHLEISTUNGSNETZEN
.
33
2.2.1
DER
ASYNCHRONE
TRANSFERMODUS
ALS
GRUNDLAGE
DES
B-ISDN
.
.
35
2.2.2
DIE
ENTWICKLUNG
DES
INTERNET
ZU
EINEM
HOCHLEISTUNGSNETZ
.
37
2.2.3
ANSAETZE
ZUR
SICHERUNG
VON
ATM-NETZEN
.
38
2.2.4
ANSAETZE
ZUR
SICHERUNG
DES
INTERNET
.
40
2.3
BETRIEB
UND
WARTUNG
VON
KOMMUNIKATIONSNETZEN
.
48
2.3.1
DEFINITION
EINER
MIT
SNMP
VERWALTBAREN
MIB
.
48
2.3.2
SICHERHEITSASPEKTE
VON
SNMPV3
.
49
2.4
ZUSAMMENFASSUNG
.
50
3
AUTHENTISIERUNG
UND
SCHLUESSELVERWALTUNG
IN
HOCHLEISTUNGSNETZEN
53
3.1
SZENARIEN
DER
AUTHENTISIERUNG
IN
WEITVERKEHRSNETZEN
.
53
3.2
ANFORDERUNGEN
AN
DIE
AUTHENTISIERUNG
UND
SCHLUESSELVERWALTUNG
.
55
3.3
AUTHENTISIERUNG
UND
SCHLUESSELVERWALTUNG
IN
ATM-NETZEN
.
57
3.3.1
DER
ANSATZ
VON
STEVENSON
ET.
AL
.
57
3.3.2
DER
ANSATZ
VON
CHUANG
.
58
3.3.3
DER
ANSATZ
VON
DENG
ET.
AL
.
59
3.3.4
DER
ANSATZ
DES
ATM-FORUMS
.
60
3.4
AUTHENTISIERUNG
UND
SCHLUESSELVERWALTUNG
IN
IP-NETZEN
.
63
3.4.1
DAS
SIMPLE
KEY
MANAGEMENT
PROTOCOL
FUER
IP
(SKIP)
.
63
3.4.2
DAS
SCHLUESSELVERWALTUNGSPROTOKOLL
PHOTURIS
.
64
3.4.3
DER
INTERNET
KEY
EXCHANGE
.
67
3.5
BEWERTUNG
UND
VERGLEICH
DER
ANSAETZE
.
69
3.6
ZUSAMMENFASSUNG
.
72
4
ENTWURF
UND
SPEZIFIKATION
EINER
HYBRIDEN
SCHLUESSELHIERARCHIE
75
4.1
EINE
HYBRIDE
SCHLUESSELHIERARCHIE
FUER
WELTWEITE
HOCHLEISTUNGSNETZE
.
.
75
4.2
EIN
EFFIZIENTES
AUTHENTISIERUNGSPROTOKOLL
FUER
HOCHLEISTUNGSNETZE
.
79
4.2.1
INITIALE
AUTHENTISIERUNG
MIT
DEM
ZWEI-WEGE-VERFAHREN
.
79
4.2.2
INITIALE
AUTHENTISIERUNG
MIT
DEM
DREI-WEGE-VERFAHREN
.
81
4.2.3
ERNEUTE
AUTHENTISIERUNG
MIT
EINEM
ZWEI-WEGE-DIALOG
.
83
4.2.4
ERNEUTE
AUTHENTISIERUNG
MIT
EINEM
DREI-WEGE-DIALOG
.
84
4.2.5
WECHSEL
VON
DER
ZWEI-WEGE
ZUR
DREI-WEGE-AUTHENTISIERUNG
.
85
4.3
BETRIEB
UND
WARTUNG
DER
SCHLUESSELHIERARCHIE
.
86
4.3.1
KONFIGURIERUNG
DES
AUTHENTISIERUNGSDIENSTES
.
86
4.3.2
UEBERWACHUNG
DES
AUTHENTISIERUNGSDIENSTES
.
87
4.4
BEDROHUNGSANALYSE
DES
ENTWORFENEN
AUTHENTISIERUNGSDIENSTES
.
89
4.4.1
BEDROHUNG
DER
SICHERHEIT
DES
AUTHENTISIERUNGSDIENSTES
.
89
4.4.2
BEDROHUNG
DER
VERFUEGBARKEIT
DES
AUTHENTISIERUNGSDIENSTES
.
.
92
4.5
ZUSAMMENFASSUNG
.
93
5
FORMALE
BETRACHTUNG
DES
AUTHENTISIERUNGSPROTOKOLLS
95
5.1
ANNAHMEN
UND
VORAUSSETZUNGEN
.
95
5.2
BEWEISZIELE
FUER
DIE
INITIALE
AUTHENTISIERUNG
.
98
5.3
INITIALE
AUTHENTISIERUNG
MIT
DEM
ZWEI-WEGE-VERFAHREN
.
99
5.4
INITIALE
AUTHENTISIERUNG
MIT
DEM
DREI-WEGE-VERFAHREN
.
104
5.5
BEWEISZIELE
FUER
DIE
ERNEUTE
AUTHENTISIERUNG
.
109
5.6
ERNEUTE
AUTHENTISIERUNG
MIT
DEM
ZWEI-WEGE-VERFAHREN
.
109
5.7
ERNEUTE
AUTHENTISIERUNG
MIT
DEM
DREI-WEGE-VERFAHREN
.
112
5.8
WECHSEL
VON
DER
ZWEI-WEGE
ZUR
DREI-WEGE-AUTHENTISIERUNG
.
115
5.9
ZUSAMMENFASSUNG
.
116
6
IMPLEMENTIERUNG
DER
HYBRIDEN
SCHLUESSELHIERARCHIE
IN
ATM-NETZENLL7
6.1
SDL-SPEZIFIKATION
DER
SICHERHEITSARCHITEKTUR
DES
ATM-FORUMS
.
117
6.1.1
SPEZIFIKATION
DER
ENDSYSTEME
.
118
6.1.1.1
SPEZIFIKATION
DER
ATM-SCHICHT
.
121
6.1.1.2
SPEZIFIKATION
DER
ATM-ADAPTIONSSCHICHT
.
122
6.1.1.3
SPEZIFIKATION
DER
ZEICHENGABE
.
123
6.1.2
SPEZIFIKATION
DES
ZWISCHENSYSTEMS
.
127
6.2
ERWEITERUNG
DER
SDL-SPEZIFIKATION
.
130
6.2.1
BESCHAFFUNG
UND
UEBERPRUEFUNG
VON
ZERTIFIKATEN
IN
DEN
ENDSY
STEMEN
.
131
6.2.2
SICHERUNG
ZERTIFIZIERTER
SCHLUESSEL
DURCH
PROZESSORCHIPKARTEN
.
.
132
6.2.3
INTEGRATION
DER
HYBRIDEN
SCHLUESSELHIERARCHIE
.
134
6.3
SIMULATION
DER
ERWEITERTEN
PHASE
I
SPECIFICATION
.
152
6.3.1
ZWEI-WEGE-AUTHENTISIERUNG
AUS
SYSTEMSICHT
.
153
6.3.2
ABLAEUFE
IM
RUFENDEN
ENDSYSTEM
.
156
6.3.3
ABLAEUFE
IM
GERUFENEN
ENDSYSTEM
.
160
6.4
VERWALTUNGSUNTERSTUETZUNG
FUER
DIE
AUTHENTISIERUNG
IN
ATM-NETZEN
.
.
164
6.5
ZUSAMMENFASSUNG
.
168
7
IMPLEMENTIERUNG
DER
HYBRIDEN
SCHLUESSELHIERARCHIE
IN
IP-NETZEN
171
7.1
IMPLEMENTIERUNG
DER
IPSEC-ARCHITEKTUR
.
171
7.1.1
ZENTRALE
DATENSTRUKTUREN
DER
IMPLEMENTIERUNG
.
173
7.1.2
VERARBEITUNGSSCHRITTE
BEI
AUSGEHENDEN
DATAGRAMMEN
.
177
7.1.3
VERARBEITUNGSSCHRITTE
BEI
EINGEHENDEN
DATAGRAMMEN
.
180
7.1.4
SCHNITTSTELLEN
DER
KEY-ENGINE
.
181
7.2
ENTWURF
UND
IMPLEMENTIERUNG
DES
SCHLUESSELVERWALTERS
.
183
7.2.1
UEBERBLICK
UEBER
DIE
IMPLEMENTIERUNG
.
184
7.2.2
INHALT
UND
KODIERUNG
DER
AUTHENTISIERUNGSNACHRICHTEN
.
187
7.2.3
IMPLEMENTIERUNG
DES
AUTHENTISIERUNGSPROTOKOLLS
.
190
7.2.3.1
PROTOKOLLBEARBEITUNG
.
191
7.2.3.2
UEBERPRUEFUNG
VON
ZERTIFIKATKETTEN
.
.
.
.
195
7.2.3.3
ZEITERFASSUNG
.
196
7.3
LEISTUNGSBEWERTUNG
.
196
7.3.1
VERSUCHSANORDNUNG
UND
-BEDINGUNGEN
.
197
7.3.2
GESAMTDAUER
DER
AUTHENTISIERUNGSDIALOGE
.
199
7.3.3
AUFTEILUNG
DER
GESAMTDAUER
AUF
TEILSCHRITTE
.
201
7.3.4
VERGLEICH
MIT
EINER
AUTHENTISIERUNG
MIT
PROZESSORCHIPKARTE
.
.
204
7.4
ZUSAMMENFASSUNG
.
206
8
ZUSAMMENFASSUNG
UND
AUSBLICK
207
8.1
ERGEBNISSE
DER
ARBEIT
.
207
8.2
WEITERFUEHRENDE
ARBEITEN
.
210
A
DIE
REGELN
DER
GNY-LOGIK
211
A.L
REGELN
UEBER
DEN
ERHALT
VON
FORMELN
.
211
A.2
REGELN
UEBER
DEN
BESITZ
VON
FORMELN
.
212
A.3 REGELN
UEBER
DIE
AKTUALITAET
VON
FORMELN
.
213
A.4 REGELN
UEBER
DIE
ERKENNBARKEIT
VON
FORMELN
.
214
A.5
REGELN
UEBER
DIE
INTERPRETATION
VON
NACHRICHTEN
.
215
A.6 REGELN
UEBER
DIE
URTEILSFAEHIGKEIT
.
216
A.7
DIE
REGEL
UEBER
RATIONALES
VERHALTEN
.
216
A.8
ZUSAETZLICH
BENOETIGTE
REGELN
.
217
ABKUERZUNGSVERZEICHNIS
219
INDEX
221
LITERATURVERZEICHNIS
223 |
any_adam_object | 1 |
author | Schäfer, Günter 1968- |
author_GND | (DE-588)133950875 |
author_facet | Schäfer, Günter 1968- |
author_role | aut |
author_sort | Schäfer, Günter 1968- |
author_variant | g s gs |
building | Verbundindex |
bvnumber | BV012486438 |
classification_tum | DAT 252d DAT 465d |
ctrlnum | (OCoLC)53061299 (DE-599)BVBBV012486438 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV012486438</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150226</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">990401s1998 d||| m||| 00||| gerod</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">955697638</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)53061299</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV012486438</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 252d</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465d</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schäfer, Günter</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)133950875</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen</subfield><subfield code="c">von Günter Schäfer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">1998</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VI, 236 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Karlsruhe, Univ., Diss., 1998</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">ATM</subfield><subfield code="0">(DE-588)4267988-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">ATM</subfield><subfield code="0">(DE-588)4267988-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008475183&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008475183</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV012486438 |
illustrated | Illustrated |
indexdate | 2024-08-18T00:05:11Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008475183 |
oclc_num | 53061299 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-83 DE-11 |
owner_facet | DE-91 DE-BY-TUM DE-83 DE-11 |
physical | VI, 236 S. graph. Darst. |
publishDate | 1998 |
publishDateSearch | 1998 |
publishDateSort | 1998 |
record_format | marc |
spelling | Schäfer, Günter 1968- Verfasser (DE-588)133950875 aut Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen von Günter Schäfer 1998 VI, 236 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Karlsruhe, Univ., Diss., 1998 Authentifikation (DE-588)4330656-1 gnd rswk-swf Kryptosystem (DE-588)4209132-9 gnd rswk-swf ATM (DE-588)4267988-6 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Kryptosystem (DE-588)4209132-9 s Authentifikation (DE-588)4330656-1 s ATM (DE-588)4267988-6 s DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008475183&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schäfer, Günter 1968- Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen Authentifikation (DE-588)4330656-1 gnd Kryptosystem (DE-588)4209132-9 gnd ATM (DE-588)4267988-6 gnd |
subject_GND | (DE-588)4330656-1 (DE-588)4209132-9 (DE-588)4267988-6 (DE-588)4113937-9 |
title | Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen |
title_auth | Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen |
title_exact_search | Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen |
title_full | Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen von Günter Schäfer |
title_fullStr | Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen von Günter Schäfer |
title_full_unstemmed | Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen von Günter Schäfer |
title_short | Effiziente Authentisierung und Schlüsselverwaltung in Hochleistungsnetzen |
title_sort | effiziente authentisierung und schlusselverwaltung in hochleistungsnetzen |
topic | Authentifikation (DE-588)4330656-1 gnd Kryptosystem (DE-588)4209132-9 gnd ATM (DE-588)4267988-6 gnd |
topic_facet | Authentifikation Kryptosystem ATM Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008475183&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schafergunter effizienteauthentisierungundschlusselverwaltunginhochleistungsnetzen |