大炮 发表于 2025-3-28 17:32:29

http://reply.papertrans.cn/99/9820/981915/981915_41.png

maladorit 发表于 2025-3-28 20:58:47

Ein effizientes , sicheres digitales Signatursystemysteme für elektronischen Rechtsverkehr und digitalen Handel zu. Sowohl die Sicherheit (im Sinne von Unfalschbarkeit) als auch die Effizienz von Erzeugung und Prüfung digitaler Signaturen sind daher für die Wahl geeigneter digitaler Signaturverfahren von entscheidender Bedeutung..Die heute verbreite

accrete 发表于 2025-3-29 02:07:18

Effizientes faires Geld mit skalierbarer Sicherheitschen Geld auf dieser Basis vorgestellt. Obwohl diese Systeme einen hohen Schutz der Privatsphäre für die Benutzer gewähren, haben sie den Nachteil, daß sich die Anonymität von Kriminellen für ein sogenanntes perfektes Verbrechen mißbrauchen läßt. Um diesem entgegenzuwirken, wurden faire elekronisch

结果 发表于 2025-3-29 06:46:46

Die elektronische Geldbörserte). Geldbörsenkarten werden unterschieden nach kontogebundenen und kontoungebundenen Kundenkarten, Händlerkarten und Einreicherkarten. Für die Sicherheit des Geldbörsensystems wird ein umfassendes Schlüsselmanagement eingesetzt, mit Zertifikaten läßt sich die Authentizität und Integrität von Trans

新娘 发表于 2025-3-29 10:31:54

Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen eitsanforderungen an verteilte, digitale Videoanwendungen auf um mit einer gezielten Gestaltung der verteilten Videoanwendung die Akzeptanzprobleme der Videoproduzenten gegenüber der neuen Technik zu beseitigen und die digitalen Marktmöglichkeiten lukrativer zu gestalten. Aus den einzelnen Sicherhei

antedate 发表于 2025-3-29 13:45:54

Systematisierung und Modellierung von Mixenpts betrachtet. Daraus wird ein mögliches allgemeines Modell abgeleitet, welches verschiedene Anwendungen des Mix-Konzepts berücksichtigt..In einem ablauforientierten Modell werden die möglichen Konfigurationen eines Mixes vorgestellt. Anhand der allgemeinen Anforderungen sowie der durch die Betrach

疏远天际 发表于 2025-3-29 16:39:55

http://reply.papertrans.cn/99/9820/981915/981915_47.png

Aromatic 发表于 2025-3-29 21:51:29

Über die Modellierung steganographischer Systeme steganographische Systeme vorgestellt und hinsichtlich ihrer Allgemeingültigkeit diskutiert. Es wird ein allgemeines Modell für steganographische Konzelationssysteme abgeleitet. Weiterhin werden Bedingungen für sichere Steganographie formuliert.

Interim 发表于 2025-3-30 03:37:45

http://reply.papertrans.cn/99/9820/981915/981915_49.png

Cytology 发表于 2025-3-30 05:11:57

Common CriteriaAnschluß daran waren die Common Criteria Gegenstand der kritischen Begutachtung durch die internationale Fachöffentlichkeit. Gleichzeitig begannen Probeevzaluationen von IT-Sicherheitsprodukten nach den CC. Daraus sind bis heute zahlreiche CC Observation Reports und verschiedene Einzelbeiträge zu De
页: 1 2 3 4 [5] 6
查看完整版本: Titlebook: Verläßliche IT-Systeme; Zwischen Key Escrow Günter Müller,Kai Rannenberg,Helmut Stiegler Book 1997 Friedr. Vieweg & Sohn Verlagsgesellscha