Planung einer Public-Key-Infrastruktur und Pilotierung fur die E-Mail-Kommunikation / Najlacnejšie knihy
Planung einer Public-Key-Infrastruktur und Pilotierung fur die E-Mail-Kommunikation

Code: 02455383

Planung einer Public-Key-Infrastruktur und Pilotierung fur die E-Mail-Kommunikation

by Lars Pickel

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Hochschule RheinMain (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:§Traditionell erfolgte der Austausch von Informat ... more

124.28

RRP: 133.66 €

You save 9.39 €


In stock at our supplier
Shipping in 15 - 20 days
Add to wishlist

You might also like

Give this book as a present today
  1. Order book and choose Gift Order.
  2. We will send you book gift voucher at once. You can give it out to anyone.
  3. Book will be send to donee, nothing more to care about.

Book gift voucher sampleRead more

More about Planung einer Public-Key-Infrastruktur und Pilotierung fur die E-Mail-Kommunikation

You get 312 loyalty points

Book synopsis

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Hochschule RheinMain (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:§Traditionell erfolgte der Austausch von Informationen bislang durch persönliche Treffen, mittels Post oder Telefon. Heute ist er auf vielfältigen Wegen möglich. Im Geschäfts- und Privatleben wird heutzutage immer mehr das Internet als modernes Kommunikationsmittel eingesetzt. Selbst Transaktionen, die noch vor wenigen Jahren nicht denkbar waren, wie z.B. der Abschluss von Verträgen oder die Bestellung und Bezahlung von Waren, werden mittlerweile über das Internet durchgeführt. Das veränderte Kommunikationsverhalten und das fehlende Vertrauen in offene Netze, welches bei Transaktionen mit sensiblen Daten vor allem daher rührt, dass es viel mehr Möglichkeiten gibt, die Daten unbemerkt zu manipulieren und auszuspähen als bei der herkömmlichen Übermittlung, führen zu gestiegenen Anforderungen an die Sicherheit der Kommunikation:§Bestimmte Informationen, etwa personenbezogene Daten, müssen besonders vor unbefugtem Zugang geschützt werden. Das Mitlesen dieser Informationen bei der Übermittlung muss verhindert werden (Vertraulichkeit der übertragenen Daten).§Übertragene Daten müssen vor Manipulation geschützt sein. Sofern dies nicht hinreichend sichergestellt werden kann, muss der Empfänger zumindest die Sicherheit haben, dass Nachrichten nicht unbemerkt verändert werden können (Integrität der Daten).§Die Kommunikationsteilnehmer möchten einen verlässlichen Nachweis darüber, dass die Person, mit der sie kommunizieren, auch die ist, für die sie sich ausgibt (Authentizität). Dies ist die wesentliche Voraussetzung für das Zustandekommen vertrauensbasierter Geschäftskontakte zum Beispiel bei Vertragsabschlüssen.§Besonders im Geschäftsverkehr kann es für den Absender einer Nachricht wichtig sein, nachweisen zu können, dass er seine Mitteilung zu einem bestimmten Zeitpunkt tatsächlich abgeschickt hat, z.B. wenn es um die Einhaltung von Fristen geht (Nichtabstreitbarkeit des Datenaustausches).§Um diesen Ansprüchen an eine sichere Kommunikation gerecht zu werden, wurden verschiedene Sicherheitstechnologien entwickelt, die mit der Einführung von Sicherheitsstrukturen kombiniert werden. Grundlage dieser Technologien ist die Kryptographie, die die Vertraulichkeit von Nachrichten garantiert, sowie darauf aufbauend die digitale Signatur, die für die Authentizität des Kommunikationspartners und die Integrität der Daten sorgt und somit die Voraussetzungen für die Verbindlichkeit der elektronischen Kommunikation schafft. Der Einsatz dieser Technologien basiert auf der sicheren Zuordnung eines Schlüssels zu einer Person im Rahmen einer Public-Key-Infrastrukur, welche die Gesamtheit aller technisch und organisatorisch zu leistenden Anforderungen beinhaltet. §Gegenstand dieser Arbeit ist es, am Beispiel der Sema Group CGTec GmbH den Aufbau einer Public-Key-Infrastruktur zu planen, die die technischen und organisatorischen Voraussetzungen für eine gesicherte elektronische Kommunikation unter Einbeziehung von Sicherheitshierarchien schafft, sowie deren Implementierung in einem Pilotprojekt.§Inhaltsverzeichnis:Inhaltsverzeichnis:§AbbildungsverzeichnisIV§TabellenverzeichnisV§AbkürzungsverzeichnisVI§1.Einleitung1§2.Kryptographie: Datensicherheit in offenen Umgebungen3§2.1Symmetrisches Verschlüsselungsverfahren3§2.2Asymmetrisches Verschlüsselungsverfahren5§2.3Hybrides Verschlüsselungsverfahren7§3.Digitale Signatur: Integrität eines Dokuments10§3.1Signaturbildung beim Absender10§3.2Signaturprüfung beim Empfänger13§4.Digitale Zertifikate: Zuordnung eines Schlüsselpaars zu Personen15§4.1Bestandteile eines Zertifikats17§4.2Zertifikatstypen20§4.3Zertifikatsklassen20§5.Rechtlic...

Book details

124.28

Trending among others



Collection points Bratislava a 2642 dalších

Copyright ©2008-24 najlacnejsie-knihy.sk All rights reservedPrivacyCookies


Account: Log in
Všetky knihy sveta na jednom mieste. Navyše za skvelé ceny.

Shopping cart ( Empty )

For free shipping
shop for 59,99 € and more

You are here: