异端邪说下 发表于 2025-3-23 12:49:30

Public Key Infrastrukturen und Zertifikate,auliche Kommunikation einzuschleichen. Ein sicherer Schlüsselaustausch bzw. die sichere Schlüsselzuordnung kann durch die Einschaltung eines vertrauenswürdigen Dritten (Trusted Third Party) gewährleistet werden.

正论 发表于 2025-3-23 14:26:24

Digitale Signaturen, eines Dokuments unzweifelhaft zu dokumentieren, dessen Korrektheit zu bestätigen oder Urheberschaft bzw. Besitz eines Dokuments sicher nachzuweisen. Tatsächlich stehen für diese Zwecke kryptografische Verfahren bereit, die sogenannten digitalen Signaturen.

切割 发表于 2025-3-23 18:54:57

http://reply.papertrans.cn/87/8669/866893/866893_13.png

明确 发表于 2025-3-24 02:05:18

,Vertraulichkeit und Verschlüsselung,verhindern -, kann er ohne den geheimen Schlüssel praktisch keine Kenntnis vom Inhalt der Nachricht erlangen, zumindest wenn die Schlüssellänge so gewählt ist, dass zum Erraten oder zum systematischen Durchprobieren astronomisch viele Versuche nötig sind.

amnesia 发表于 2025-3-24 04:38:16

http://reply.papertrans.cn/87/8669/866893/866893_15.png

馆长 发表于 2025-3-24 09:52:50

Als offenes Netzwerk bietet das Internet Angreifern leichte Beute, neuen digitalen Welt. Die wunderbar vereinfachten Kommunikationsmöglichkeiten, die das Internet bietet, haben in historisch kürzester Zeit alle Bereiche unseres Lebens und der menschlichen Gesellschaft erobert und zu einem unvorstellbar großen digitalen Datenschatz geführt, der auf mit dem Internet

Missile 发表于 2025-3-24 11:09:19

Sicherheitsziele und Bedrohungen im Internet, verschiedenen Sicherheitsziele identifiziert werden, die es zu gewährleisten gilt. Dann ist es möglich, die einzelnen Bedrohungen und Angriffe zu analysieren und festzustellen, gegen welche dieser Sicherheitsziele sie gerichtet sind.

倒转 发表于 2025-3-24 18:08:48

Grundbegriffe der Kryptografie,lartext in einen Chiffretext (Chiffrat) transformiert, so dass Uneingeweihte keinen Rückschluss auf den Inhalt ziehen können. Der Chiffretext sieht vollkommen unsinnig aus, wie zufällig aneinandergereihte Zeichen. Das Verschlüsselungsverfahren, also die Abbildungsvorschrift, die den Klartext in den

Antagonism 发表于 2025-3-24 22:00:27

http://reply.papertrans.cn/87/8669/866893/866893_19.png

Acetabulum 发表于 2025-3-25 01:19:49

Authentifikation,den..Eine verlässliche Kommunikation über das offene Internet setzt voraus, dass sich die Kommunikationspartner über ihre gegenseitige Identität im Klaren sind. Da die Authentifikation über das Internet nur mit Hilfe des Austauschs von elektronischen Nachrichten über das offene, jedermann zugänglich
页: 1 [2] 3 4 5
查看完整版本: Titlebook: Sicherheit und Vertrauen im Internet; Eine technische Pers Christoph Meinel,Harald Sack Book 2014 Springer Fachmedien Wiesbaden GmbH, ein T