دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Karl Rihaczek (auth.)
سری: DuD-Fachbeiträge
ISBN (شابک) : 9783528035990, 9783322939104
ناشر: Vieweg+Teubner Verlag
سال نشر: 1983
تعداد صفحات: 359
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب رمزگذاری داده ها در سیستم های ارتباطی: امکانات و نیازها: مهندسی، عمومی
در صورت تبدیل فایل کتاب Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزگذاری داده ها در سیستم های ارتباطی: امکانات و نیازها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اگر به توسعه علوم کامپیوتر از زمان ظهور اولین سیستمهای محاسباتی الکترونیکی نگاه کنیم، در مییابیم که جدای از برنامههای کاربردی سرویس مخفی، رمزگذاری دادهها در این دوره حدوداً 40 ساله تنها در دهه گذشته نقش داشته است. این امر بسیار قابل توجه تر است زیرا رمزگذاری پیام ها یک هنر بسیار قدیمی است که در دوران باستان انجام می شد. دو دلیل اصلی وجود دارد که چرا به این سؤالات اینقدر دیر پرداخته شد: از یک طرف، شروع ساخت گسترده تر پایگاه های داده و استفاده بیشتر از انتقال داده ها تنها کمی بیش از یک دهه پیش بود، از سوی دیگر. دست، آنها فقط از طریق این تحولات مشکلات حفاظت از شخصیت را وارد بحث کردند. از آنجایی که رمزگذاری داده ها برای برنامه های کاربردی پردازش داده مربوطه تنها برای مدت کوتاهی مورد بررسی قرار گرفته است، تاکنون تجربه عملی کافی به دست نیامده است. با وجود این، تنوع گیجکنندهای از کاربردها از لحاظ نظری در مدت زمان کوتاهی توسعه یافتهاند و اکنون زمان آن رسیده است که نیاز به کاربردهای عملی را دقیقتر بررسی کنیم. تاکنون تنها تجربه عملی با رمزگذاری داده ها در بخش های نظامی، دیپلماتیک و امنیتی وجود داشته است. در سایر زمینه ها معمولاً کمبود تجربه وجود دارد. این کاربران دیگر با امکاناتی که رمزگذاری داده ها ارائه می کند چندان آشنا نیستند.
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun gen die Probleme des Personlichkeitsschutzes in die Diskussion. Well man sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt.
Front Matter....Pages I-XV
Einleitung....Pages 1-4
Begriffliches....Pages 5-25
Authentikationsaspekte der Verschlüsselung....Pages 26-85
Konzelationsapsekte der Verschlüsselung....Pages 86-88
Anforderungen an die Verschlüsselung....Pages 89-110
Das Schlüssel/Authentikator-Verteilungsproblem....Pages 111-148
Organisationsstufen....Pages 149-172
Anforderungen an das Kommunikationssystem....Pages 173-188
Verschlüsselung und Normung....Pages 189-228
Aspekte der Einbettung im Rechtsystem....Pages 229-253
Literatur....Pages 254-258
Back Matter....Pages 259-344