Silent-Ischemia 发表于 2025-3-28 15:34:42

http://reply.papertrans.cn/99/9820/981918/981918_41.png

incisive 发表于 2025-3-28 20:42:30

Optimistische Mehrparteien-Vertragsunterzeichnunger beliebigen Instanzen, wie z.B. einem Gericht, nachweisen..Ein Vertragsunterzeichnungsprotokoll (engl. . dient dazu, solch einen Vertrag . zu erzeugen, so daß garantiert ist, daß entweder alle oder keiner der Unterzeichner einen gültigen Vertrag erhält, selbst wenn . — 1 von . Unterzeichnern betrü

无可非议 发表于 2025-3-28 23:15:55

Das “Simple-Signature-Protocol” für WWW-Sicherheit)” beschrieben, mit dem digitale Signaturen für WWW.-Inhalte ausgetauscht werden können. Herkömmliche Signatursysteme berechnen einen Hashwert und signieren diesen. Im hier definierten Simple Signature Protocol wird der Hashwert des Dokumentes berechnet, der mit weiteren Zusatzangaben ein SSP-Objekt

debunk 发表于 2025-3-29 06:45:22

Der Einsatz eines verteilten Zertifikat-Managementsystems in der Schweizerischen Bundesverwaltungt des Bundesamtes für Informatik (BFI/SI) eine Architektur erarbeitet, die von einer möglichst weitgehenden Delegation und Dezentralisation von Authentifikations-und Autorisierungs-aufgaben auf dafür zuständige Mitarbeiter(innen) ausgeht. Die resultierende Architektur eines verteilten Zertifikat-Man

Initial 发表于 2025-3-29 07:14:53

Sichere Gateways, Key-und Policy-Management in komplexen IP-Netzennste zu implementieren. IKE (The Internet Key Exchange) stellt das dazugehörige Ende-zu-Ende-Protokoll für die gegenseitige Authentisierung von Systemen und die Etablierung von Schlüsseln bereit. Aufbauend auf diesen Mechanismen werden Möglichkeiten gezeigt, wie sichere Gatewayfunktionen realisiert

CREST 发表于 2025-3-29 13:40:03

http://reply.papertrans.cn/99/9820/981918/981918_46.png

flimsy 发表于 2025-3-29 18:34:47

Message Recovery durch verteiltes Vertrauen-Zentren gewählt wird, bietet die Möglichkeit, Vertrauen ohne Performanceeinbußen auf beliebig viele Zentren zu verteilen. Dies bietet den Nutzern die Gewähr, daß die Message Recovery-Zentren ihre Macht nicht mißbrauchen können. Bei Datenverschlüsselung müssen diese Zentren nur im Recovery-Fall bena

参考书目 发表于 2025-3-29 20:54:26

http://reply.papertrans.cn/99/9820/981918/981918_48.png

Magnificent 发表于 2025-3-30 03:49:49

http://reply.papertrans.cn/99/9820/981918/981918_49.png

没收 发表于 2025-3-30 06:11:45

http://reply.papertrans.cn/99/9820/981918/981918_50.png
页: 1 2 3 4 [5] 6 7
查看完整版本: Titlebook: Verfäßliche Informationssysteme; IT-Sicherheit an der Rainer Baumgart,Kai Rannenberg,Gerhard Weck Book 1999 Friedr. Vieweg & Sohn Verlagsge