August 2014
Intermediate to advanced
676 pages
18h 37m
German
In den bisherigen Kapiteln wurden bereits eine Reihe von Algorithmen und Verfahren behandelt, welche alle einen spezifischen Teil zu dem Ziel beitragen können, in informationsverarbeitenden Systemen zu gewährleisten, dass Daten und Ressourcen gegen unberechtigte Ausspähung und Modifikation geschützt werden und für die legitimen Benutzer des Systems verfügbar sind. Wichtige Grundvoraussetzungen hierfür sind, dass man Instanzen eines Systems eindeutig und sicher identifizieren kann, dass Daten durch kryptografische Verfahren vor Ausspähen und Modifikation geschützt und dass stattgefundene Ereignisse nachträglich gegenüber Dritten nachgewiesen werden können.
In diesem Kapitel soll ergänzend dazu der Frage nachgegangen werden, ...