
By Dr. rer. nat. Albrecht Beutelspacher, Dipl.-Math. Annette G. Kersten, Dipl.-Math. Axel Pfau (auth.)
ISBN-10: 3540541403
ISBN-13: 9783540541400
ISBN-10: 3642934951
ISBN-13: 9783642934957
Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden kommerziell möglich macht und damit in äußerst benutzerfreundlicher Weise hohe Sicherheit bietet. Es ermöglicht z.B. einen sicheren Zugang zum öffentlichen Telefon, "elektronisches Einkaufen" (POS-Banking, digital funds) oder den Einsatz als Dokument, etwa als medizinischer Notfallausweis. Dieses Buch konzentriert sich auf die Sicherheitsaspekte der Chipkarte, wobei sowohl grundsätzliche Mechanismen zur "Kommunikationssicherheit" und zur "inneren Sicherheit" als auch einige Anwendungen exemplarisch vorgestellt werden. Das Buch ist intestine lesbar und ohne unnötigen Formalismus geschrieben. Der Leser wird nicht nur in die Lage versetzt, beurteilen zu können, welche Sicherheit mit Chipkarten erreichbar ist, sondern er erhält auch konkrete Hinweise zu Konzeption von chipkartenbasierten Sicherheitssystemen. Dem Wissenschaftler wird ein Medium angeboten, das eine Herausforderung für die Entwicklung von Kryptoalgorithmen ist. Nicht zuletzt ist die Kenntnis des Sicherheitswerkzeugs Chipkarte für die Datenschutzdiskussion proper, da guy mit diesem Medium "Herr seiner Daten" bleiben kann, obwohl diese elektronisch gespeichert sind.
Read Online or Download Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen PDF
Best german_5 books
Read e-book online Messen in der Energieanwendung: Meß- und PDF
Die zum Zwecke einer rationellen Energieverwendung in Industrie und Gewerbe zu ergreifenden Maßnahmen müssen auf die jeweiligen vorgefundenen Verhältnisse abgestimmt werden. Das setzt eine eingehende examine der betrieblichen Energieverbrauchsstruktur voraus, die nur durch gezielte Messungen durchgeführt werden kann.
Get Informatik: Eine grundlegende Einführung Teil II. PDF
Dieser zweite von vier B? nden zur Einf? hrung in die Informatik behandelt die technische Informationsverarbeitung, von der Bin? rcodierung der details ? ber digitale Schaltungen und Rechnerarchitekturen bis hin zu maschinennaher Programmierung und dem ? bergang zur (im ersten Band behandelten) problemnahen Programmierung.
Download e-book for kindle: GKS in der Praxis by Jörg Bechlars, Rainer Buhtz (auth.)
Dieses Buch richtet sich an Leser, die Anwendungsprogramme mit zweidimensionaler Graphik auf der foundation der GKS-Norm entwickeln wollen. GKS hat spätere Graphik-Standards stark beeinflußt und ist als zweidimensionale Programmschnittstelle nach wie vor aktuell. Viele graphische Anwendungsprogramme verdanken ihre Langlebigkeit und Portierbarkeit GKS.
Download PDF by Frank Ruhl: Erfolgsabhängige Anreizsysteme in ein- und zweistufigen
Bei Delegation von Entscheidungen besteht für die delegierende Instanz (Principal) die Gefahr, daß der Entscheidungsträger (Agent) nicht in ihrem Sinne handelt. Empfindet der Entscheidungsträger Arbeitsleid, so besteht insbesondere die Gefahr, daß er einen zu geringen Arbeitseinsatz leistet. Es wird für unterschiedliche Problemsituationen untersucht, wie aus Sicht einer Instanz optimale erfolgsabhängige Prämienfunktionen bestimmt werden können, welche Gestalt sie aufweisen und zu welchen Konsequenzen sie führen.
- Lexikon der Wirtschaftsinformatik
- Rank Tests with Estimated Scores and Their Application
- Handbuch Dieselmotoren
- Logo-Programmierkurs für Commodore 64 Logo und Terrapin Logo (Apple II): Mit Beispielen für den Mathematikunterricht
- Multichannel-Marketing-Handbuch
Extra info for Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen
Sample text
Jeder Empfanger kann also mit dem offentlichen Schliissel des Senders die zuvor von diesem mit Hilfe seines privaten Schliissels erstellte Signatur verifiziereno Die Verifikation kann aufzwei Weisen erfolgen. Die allgemeine Methode besteht darin, daB nicht nur die Signatur SIG = SD A(M) gesendet wird, sondern auch die Naehrieht M. 15). In dem Fall, daB man mittels v aus SIG die Nachricht M wieder erhalten kann, besteht aueh die Moglichkeit, daB nur SIG gesendet wird, und der Verifizierer iiberpriift, ob VEA(SIG) eine "sinnvolle" Nachricht ergibt.
Wenn man das Problem des diskreten Logarithmus in Zp* ungefahr so schwierig machen will wie das Problem der Faktorisierung 200-stelliger Zahlen, so muB man nach heutigem Kenntnisstand fur p auch eine 200-stellige Primzahl wahlen. Es wurden einige weitere Protokolle angegeben, die auf der Schwierigkeit beruhen, diskrete Logarithmen zu berechnen. Wir erwahnen das Massey-Omura Schema, das die Idee von Shamir's "no-key Algorithmus" (vergleiche [DAVI]) konkretisiert. Dieses Schema dient nur zum VerschlUsseln; wir werden es hier nicht darstellen (siehe aber [BEUT 1]).
Sk ausgeben. ohne sie wirklich zu kennen. · ... ·Vk bk MOD n. Dann ist es keine Uberraschung, daB B diese Gleichung verifizieren kann. ) • Die Betrugswahrscheinlichkeit ist genau c-kt . Das Sicherheitsniveau kann also vom Anwender durch Wahl von k und t festgelegt werden. Dies ergibt sich ganz einfach: A muB die Werte b}, ... , bk voraussagen. Da fur jedes bi genau c Moglichkeiten in Frage kommen, ist die Anzahl aller moglichen k-Tupel (bl, ... , bk) gleich ck. Also ist die Wahrscheinlichkeit, in jeder Runde das richtige k-Tupel zu raten, gleich c-k; fur t Runden ergibt sich als Wahrscheinlichkeit der Wert c- kt .
Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen by Dr. rer. nat. Albrecht Beutelspacher, Dipl.-Math. Annette G. Kersten, Dipl.-Math. Axel Pfau (auth.)
by Ronald
4.1