Sichere multimediale Telekommunikation by Annette KrannigSichere multimediale Telekommunikation by Annette Krannig

Sichere multimediale Telekommunikation

byAnnette Krannig

Paperback | October 21, 1998 | German

Pricing and Purchase Info

$84.82 online 
$90.95 list price save 6%
Earn 424 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

about

Die Übertragung von Daten über offene Netze erfolgt meist ungesichert, so daß sie verändert, abgehört oder verfälscht werden können. Die Autorin entwickelt eine neuartige Plattform für sichere multimediale Anwendungen.
Dr. Annette Krannig ist wissenschaftliche Mitarbeiterin am Fraunhofer Institut für Graphische Datenverarbeitung, Darmstadt. Sie promovierte 1998 bei Professor Dr.-Ing. José Encarnação, Technische Universität Darmstadt.
Loading
Title:Sichere multimediale TelekommunikationFormat:PaperbackPublished:October 21, 1998Publisher:Deutscher UniversitätsverlagLanguage:German

The following ISBNs are associated with this title:

ISBN - 10:3824421143

ISBN - 13:9783824421145

Look for similar items by category:

Reviews

Table of Contents

I Motivation.- 1 Einleitung.- 2 Anforderungen und Zielsetzung.- II Problemstellung.- 3 Sichere multimediale Kommunikation.- 3.1 Sichere Telekommunikation.- 3.2 Sichere multimediale Telekommunikation.- 3.3 Sichere interaktive Telekommunikation.- III Stand der Technik.- 4 Hilfsmittel der Kryptographie.- 4.1 Einführung.- 4.2 Zufallszahlen und deren Erzeugung.- 4.2.1 Pseudo-Zufallszahlen-Generatoren.- 4.3 Kryptographische Algorithmen.- 4.3.1 Symmetrische Verfahren.- 4.3.2 Asymmetrische Verfahren.- 4.3.3 Hashalgorithmen.- 4.4 Verfahren zur Zugangskontrolle und Authentisierung.- 4.4.1 Verfahren zur Zugangskontrolle.- 4.4.2 Verfahren zur Authentisierung.- 4.5 Weitere Verfahren.- 4.5.1 Scrambling-Algorithmen.- 4.5.2 Steganographische Verfahren.- 5 Konzepte der Sicherheitstechnologie.- 5.1 Einleitung.- 5.2 Vorhandene Sicherheitstechnologien.- 5.2.1 SecuDe.- 5.2.2 PGP.- 5.3 Modelle des KeyManagements.- 5.3.1 Einführung.- 5.3.2 Das X.509 Authentication Framework.- 5.3.3 Das Zertifizierungsmodell von PGP.- 5.4 Das Konzept der Sicherheitspolitiken.- 5.5 Die GSS-API - eine Sicherheitsschnittstelle.- 6 Codier- und Kompressionsverfahren.- 6.1 Einführung.- 6.2 Farbmodelle.- 6.2.1 Das RGB-Modell.- 6.2.2 Das YUV-Modell.- 6.3 Verlustfreie Codierverfahren.- 6.3.1 Huffmann-Codierung.- 6.3.2 Lauflängen-Codierung.- 6.4 Verlustbehaftete Codierverfahren.- 6.4.1 Fouriertransformation.- 6.4.2 Die diskrete Cosinustransformation.- 6.4.3 Quadtree-Codierung.- 6.4.4 Fraktale Bildkompression.- 6.5 Hybridverfahren.- 6.5.1 JPEG.- 6.5.2 M-JPEG und MPEG.- IV Offene Probleme.- 7 Sichere Telekommunikation.- 7.1 Einführung.- 7.2 Der "normale" Ablauf einer sicheren Kommunikation.- 7.3 Welche Sicherheitsdienste werden benötigt?.- 7.3.1 Authentisierung und Zugangskontrolle.- 7.3.2 Das Problem der Zugriffskontrolle.- 7.3.3 Verbindlichkeit, Vertraulichkeit, Integrität und Schutz vor Wiedereinspielung.- 7.3.4 Urheberschutz und Copyrightschutz.- 7.3.5 Das Problem der Anonymität.- 8 Medienspezifische Datenbearbeitung und Interaktionen.- 8.1 Einführung.- 8.2 AU-API und Orientierung der Sicherheitsplattform.- 8.3 Technologieunabhängigkeit.- 8.4 Interaktionen und medienspezifische Bearbeitung.- 9 Neue kryptographische Verfahren für neue Medien.- 9.1 Einführung.- 9.2 Möglichkeiten der Verschlüsselung.- 9.2.1 Verschlüsselung im Frequenzraum.- 9.2.2 Verschlüsselung im Ortsraum.- 9.3 Kryptographische Ansätze für JPEG und MPEG.- 9.4 Integritätsschutz und tolerante Signaturen.- 9.5 Copyrightschutz und Watermark-Methoden.- 9.5.1 Einführung.- 9.5.2 Ein Watermark-Verfahren.- 9.6 Urheberschutz und Methoden des Fingerprintings.- 9.6.1 Einführung.- 9.6.2 Fingerprint- Methoden.- 10 Sichere Gruppenkommunikation.- 10.1 Das Problem der Authentisierung in einer Gruppe.- 10.2 Das KeyManagement innerhalb einer Gruppe.- 10.3 Konferenzmodi und rollenbasierter Zugriff.- V Mögliche Lösungsansätze.- 11 Welche Probleme sind entscheidend?.- 11.1 Einführung.- 11.2 Notwendige Sicherheitsdienste.- 11.3 Sichere, interaktive und multimediale Telekommunikation.- 11.4 Anwendungs-und Technologieunabhängigkeit.- 11.5 Sichere Gruppenkommunikation.- 12 Lösungsmöglichkeiten.- 12.1 Sichere Telekommunikation.- 12.1.1 Möglichkeiten der Zugriffskontrolle.- 12.1.2 Der Aufbau einer sicheren Verbindung - die Authentisierung.- 12.1.3 Möglichkeiten der sicheren Datenübertragung.- 12.2 Medienspezifische Datenbearbeitung.- 12.2.1 Welche Module werden benötigt?.- 12.2.2 Das Modul der Sicherheitspolitik.- 12.3 Interaktive Diensteauswahl.- 13 Der Ansatz, der zu Plasma führt.- 13.1 Einführung.- 13.2 Sichere Telekommunikation.- 13.2.1 Zugriff und Authentisierung.- 13.2.2 Die geschützte Datenübertragung.- 13.2.3 Das KeyManagement von Plasma.- 13.3 Medienspezifische kryptographische Datenbearbeitung.- 13.3.1 Die Anwendungsorientierung der Sicherheitsplattform.- 13.3.2 Die Bedeutung der Sicherheitspolitiken.- 13.4 Interaktive Auswahl der Sicherheitsdienste.- 13.5 Die Grobstruktur der Plattform.- VI Das Konzept von Plasma.- 14 Der objektorientierte Ansatz.- 14.1 Einführung.- 14.2 Vorteile der Objektorientierung für Plasma.- 15 Das statische Modell.- 15.1 Einführung.- 15.2 Welche Objekte existieren in Plasma und warum?.- 15.3 Das Data-Dictionary.- 15.4 Die Vererbungshierarchien der Plasma-Klassen.- 15.5 Aggregationen und Assoziationen der Plasma-Klassen.- 16 Das dynamische Modell von Plasma.- 16.1 Einführung.- 16.2 Plasma wird initialisiert.- 16.3 Eine Sitzung wird eröffnet.- 16.4 Authentisierung und Politikenabgleich.- 16.5 Bearbeiten eines Dokumentes auf Senderseite.- 16.6 Bearbeiten eines Dokumentes auf Empfängerseite.- 16.7 Das Beenden einer Session.- 16.8 Das Beenden von Plasma.- 17 Die Implementierung des Designs.- 17.1 Einführung.- 17.2 Die Implementierung des statischen Modells.- 17.3 Die Implemtierung des dynamischen Modells.- 18 Die Schnittstellen von Plasma.- 18.1 Die AU-API.- 18.2 Die TU-API.- VII Plasma im Vergleich.- 19 Überblick.- 20 Vergleichbare Plattformen.- 20.1 Einführung.- 20.2 Kerberos.- 20.3 Sesame.- 20.4 SSL.- 21 GSS-API versus AU-API.- 22 High-Level Security.- 22.1 Einführung.- 22.2 Die Idee der "High-Level-Security".- 22.3 Der Artikel von IBM über das SAMSON-Projekt.- 22.4 Der "SwitchBoard-Approach".- 23 Sicherheitslösungen für multimediale Anwendungen.- 23.1 Sicherheitslösung für multimediale Konferenzsysteme.- 23.2 Sicherheitslösung für multimediale Mailsysteme.- 23.3 Sicherheit in telemedizinischen Anwendungen.- 23.4 Arbeiten aus dem Bereich der "Web-Security".- VIII Die Integration ins WWW.- 24 Sicherheit und das World Wide Web.- 24.1 Das World Wide Web.- 24.2 Sicherheit im World Wide Web.- 24.3 Möglichkeiten zur Integration von PLASMA in das WWW.- 25 Die "Proxy-Architektur".- 25.1 Vorteile der Proxy-Lösung.- 25.2 Die Komponenten der "Proxy-Architektur".- 25.2.1 Plasma als Serverprozeß.- 25.2.2 Der Proxy.- 25.2.3 Die CGI-Programme.- 25.2.4 Die Plasma-Anwendung.- 26 Die dynamischen Interaktionen.- 26.1 Einführung.- 26.2 Die Phase der Authentisierung.- 26.3 Die Phase des sicheren Dokumentenaustauschs.- IX Zusammenfassung und Ausblick.- 27 Was ist erreicht?.- 27.1 Was ist Plasma, wodurch zeichnet es sich aus?.- 27.2 Die Erweiterbarkeit von Plasma.- 27.3 Die Funktionalitäten von Plasma im Überblick.- 27.4 Mögliche Anwendungen von Plasma.- 27.4.1 Konferenz-und Mailsysteme.- 27.4.2 Web-Security: Was kann mit Plasma erzielt werden und was nicht?.- 28 Weiterführende Arbeiten.- 28.1 Neue Verfahren für neue Medien.- 28.2 Sichere Gruppenkommunikation.- 28.3 Weitere Arbeiten im Bereich des sicheren WWW.- 28.3.1 Die Idee eines Plasma-Servers: Java - Corba - Plasma.- 28.3.2 Das Problem der Anonymität.- 29 Schlußbemerkung.