Skip to main content

Ein Sicherheitskonzept für verteilte Systeme

  • Chapter
Book cover Verteilte Systeme — Organisation und Betrieb
  • 35 Accesses

Zusammenfassung

Bei der Übertragung, Speicherung und Abfrage von Daten treten immer häufiger Forderungen nach Datensicherheit in den Vordergrund. Neben Vertraulichkeit und Integrität der Daten muß dabei zumeist auch gewährleistet werden daß Ursprung und Ernpränger der. Daten authentisch sind. Berücksichtigt man außerdem die Forderung nach einem Sendenachweis (Einschreiben), einem Empfangsnachweis (Emschreiben mit Rückschein) und einer Möglichkeit zur Delegation von Rechten, so kann dies von elementaren Sicherheitsmechanismen bereits rucht mehr erfüllt werden. Am Modell einer „vertraulichen und authentischen Dokumentenverwaltung“ in einem Verbundprojekt wird ein Konzept zur Realisierung der angeführten Forderungen vorgestellt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. H. Bürk: Hash-Funktionen in der Praxis der Datensicherung, Proceedings DATASAFE’91, VDE-Verlag (1991) 189–198

    Google Scholar 

  2. European Computer Manufacturers Association: Security in Open Systems - A Security Framework, TR/46 (1988)

    Google Scholar 

  3. W. Fumy: Designprinzipienfür Authentifikationsmechanismen, Proceedings der 3. GI-Fachtagung Verläßliche Informationssysteme (VIS’93), ViewegVerlag (1993) 307–319

    Google Scholar 

  4. M. Gasser, A. Goldstein, C. Kaufman, B. Lampson: The Digital Distributed System Security Architecture, Proceedings ]2th National Computer Security Conference (1989) 305–319

    Google Scholar 

  5. P. Horster, B. Klein, H. J. Knobloch: Authentifikation als Basis sicherer Kommunikation, Proceedings DATASAFE’91, VDE-Verlag (1991) 219–236

    Google Scholar 

  6. P. Horster, H.-J. Knobloch: Sichere und authentische Kommunikation in Netzwerken, 21. Jahrestagung der Gesellschaft für Informatik, Darmstadt, Informatik-Fachberichte 293, Springer (1991) 156–165

    Google Scholar 

  7. P. Horster, H.-J. Knob1och: Cryptographic Protocols and Network Security, Proceedings of the IFIP TC 11 Bth International Conference on INFORMATION SECURITY, IFIP/SEC’92, Raffles Convention City, Singapore, 27.-29. May 1992, Elvier Science Publishers, 275–288

    Google Scholar 

  8. B. Klein, F. Damm: Komponenten informationstechnischer Authentifikationsdienste, Proceedings der 3. GI-Fachtagung Verläßliche Informationssysteme (VIS’93), Vieweg-Verlag (1993) 293–305

    Google Scholar 

  9. H.-J. Knobloch, P. Horster: Eine Krypta-Tao/box für Smartcards, E.I.S.S.Report 92/1 (1992), zugleich: DuD (Datenschutz und Datensicherung), Heft 7 (1992) 353–361

    Google Scholar 

  10. G. J. Simmons: Contemporary Cryptology - The Science of Information Integrity, IEEE Press (1992)

    Google Scholar 

  11. C. P. Pfleeger: Security in Computing, Prentice-Hall (1989)

    Google Scholar 

Download references

Authors

Editor information

Hans-Peter Löw Günter Partosch

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Horster, P. (1993). Ein Sicherheitskonzept für verteilte Systeme. In: Löw, HP., Partosch, G. (eds) Verteilte Systeme — Organisation und Betrieb. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-19807-9_20

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-19807-9_20

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-2047-6

  • Online ISBN: 978-3-663-19807-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics