Diensteintegrierende Kommunikationsnetze MIT Teilnehmerüberprüfbarem Datenschutz

Front Cover
Springer-Verlag, 1990 - Computers - 343 pages
Menschen und Maschinen kommunizieren immer mehr A1/4ber Affentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche GeschAftsdaten kAnnen dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschA1/4tzt werden kAnnen. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. AnschlieAend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden kAnnen. Aoeberlegungen zur Netzbetreiberschaft und zur Verantwortung fA1/4r die DienstqualitAt sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum SchluA gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.

From inside the book

What people are saying - Write a review

We haven't found any reviews in the usual places.

Contents

Motivation
1
Grundverfahren für teilnehmeriiberpriifbaren Datenschutz
14
Effiziente Realisierung der Grundverfahren innerhalb des Kommuni
115
Copyright

7 other sections not shown

Other editions - View all

Common terms and phrases

Abschnitt Adressen aktiven Angriffen Angreifer anonymen Rückadressen Anonymität Anonymitätsklassen asymmetrischen Konzelationssystem Aufwand ausgefallen Auslassen Band Bandbreite BAUM-Netz beiden beispielsweise beliebig beschrieben bezüglich Bild Bits Block Blockchiffre Blocklänge breitbandigen Chiffrierschlüssel Datenschutz David Chaum DC-Netz deshalb deterministisch Dienste diensteintegrierenden digitale direkt dynamisch effizient Einwegfunktion Entschlüsselung entsprechend erhält ersten explizit Fall Fehler Fehlertoleranz folgenden geheimen Schlüssel gesendet gibt Glasfaser globale großen Grundverfahren Hierarchiegrenze Implementierung Information Informationseinheiten informationstheoretische insbesondere Interessensdaten ISDN jeweils Kanäle Klartext Kollision Kommunikation Kommunikationsnetz komplexitätstheoretische Konzelation Koordinations-Protokoll Leitungen lokalen Mehrfachzugriffsverfahren MIX-Netz MIXe MIXj möglich muß Nachricht Nachrichteninhalt Netz Netzabschluß Netzbetreiber öffentlich Ortsvermittlungsstelle Pakete Paketvermittlung perfekte Pfil_85 Seite Pseudozufallszahlengeneratoren Realisierung Ring RING-Netz Schicht Schieberegister Schlüssel Schlüsseltext Schutz der Verkehrs Senderanonymität sendet sofern sollte sowie Station statisch Stromchiffre symmetrischen Kryptosystems Teilnehmer Teilnehmeranschlußbereich Teilnehmerstationen Trojanische Pferde überlagerndes Empfangen Überlagerung Übertragung Umcodieren Umcodierung Umcodierungsschema Unbeobachtbarkeit Unverkettbarkeit Verfahren Vermittlungsnetz Vermittlungszentralen verschiedene verschlüsselt Verteilnetz Verteilung verwendet Verwendung Verzögerungszeit viele Zeichen zufällig zumindest zusätzliche zwei

Bibliographic information