Inhalt
1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.2 Hilfsmittel aus der Kryptographie.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.2 Anonymität schaffende Schichten.- 3.3 Ohne Rücksicht auf Anonymität realisierbare Schichten.- 4 Effizienter Einsatz der Grundverfahren.- 4.1 Vergleich der bzw. Probleme mit den Grundverfahren.- 4.2 Heterogene Kommunikationsnetze: verschieden geschützte Verkehrsklassen in einem Netz.- 4.3 Hierarchische Kommunikationsnetze.- 5 Fehlertoleranz.- 5.1 Verschlüsselung.- 5.2 Verteilung.- 5.3 MIX-Netz.- 5.4 DC-Netz.- 5.5 RING-Netz.- 5.6 BAUM-Netz.- 5.7 Hierarchische Netze.- 5.8 Tolerierung aktiver Angriffe.- 5.9 Konzepte zur Realisierung von Fehlertoleranz und Anonymität.- 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze.- 6.1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlüsselung.- 6.2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden.- 6.3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung aufKoaxialkabelbaumnetzen.- 6.4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen.- 6.5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz.- 6.6 Teilnehmerüberprüfbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen.- 7 Netzmanagement.- 7.1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung durch Trojanische Pferde.- 7.2 Abrechnung.- 8 Nutzung von Kommunikationsnetzen mit teilnehmerüberprüfbarem Datenschutz.- 8.1 Digitale Zahlungssysteme.- 8.2 Warentransfer.- 8.3 Dokumente.- 8.4 Statistische Erhebungen.- 9 Anwendung beschriebener Verfahren auf verwandte Probleme.- 9.1 Öffentlicher mobiler Funk.- 9.2 Fernwirken (TEMEX).- 9.3 Einschränkungsproblem (confinement problem).- 9.4 Hocheffizienter Mehrfachzugriff.- 10 Ausblick.- Anhang: Modifikationen von DES.- Literatur.- Bilderverzeichnis.- Stichwortverzeichnis (inkl. Abkürzungen).
1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.2 Hilfsmittel aus der Kryptographie.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.2 Anonymität schaffende Schichten.- 3.3 Ohne Rücksicht auf Anonymität realisierbare Schichten.- 4 Effizienter Einsatz der Grundverfahren.- 4.1 Vergleich der bzw. Probleme mit den Grundverfahren.- 4.2 Heterogene Kommunikationsnetze: verschieden geschützte Verkehrsklassen in einem Netz.- 4.3 Hierarchische Kommunikationsnetze.- 5 Fehlertoleranz.- 5.1 Verschlüsselung.- 5.2 Verteilung.- 5.3 MIX-Netz.- 5.4 DC-Netz.- 5.5 RING-Netz.- 5.6 BAUM-Netz.- 5.7 Hierarchische Netze.- 5.8 Tolerierung aktiver Angriffe.- 5.9 Konzepte zur Realisierung von Fehlertoleranz und Anonymität.- 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze.- 6.1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlüsselung.- 6.2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden.- 6.3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung aufKoaxialkabelbaumnetzen.- 6.4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen.- 6.5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz.- 6.6 Teilnehmerüberprüfbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen.- 7 Netzmanagement.- 7.1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung durch Trojanische Pferde.- 7.2 Abrechnung.- 8 Nutzung von Kommunikationsnetzen mit teilnehmerüberprüfbarem Datenschutz.- 8.1 Digitale Zahlungssysteme.- 8.2 Warentransfer.- 8.3 Dokumente.- 8.4 Statistische Erhebungen.- 9 Anwendung beschriebener Verfahren auf verwandte Probleme.- 9.1 Öffentlicher mobiler Funk.- 9.2 Fernwirken (TEMEX).- 9.3 Einschränkungsproblem (confinement problem).- 9.4 Hocheffizienter Mehrfachzugriff.- 10 Ausblick.- Anhang: Modifikationen von DES.- Literatur.- Bilderverzeichnis.- Stichwortverzeichnis (inkl. Abkürzungen).
Titel
Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz
Autor
EAN
9783642755446
Format
E-Book (pdf)
Hersteller
Veröffentlichung
07.03.2013
Digitaler Kopierschutz
Wasserzeichen
Dateigrösse
47.5 MB
Anzahl Seiten
345
Auflage
1990
Lesemotiv
Unerwartete Verzögerung
Ups, ein Fehler ist aufgetreten. Bitte versuchen Sie es später noch einmal.