Kryptographie - Zusammenfassung

Kryptographische Basistechniken

... sind voll entwickelt, Programm-Moduln sind verfügbar (z. B. RSA, 3DES, ...).

Kryptographische Protokolle

... sind voll spezifiziert, Programm-Moduln sind z. T. verfügbar (z. B. PGP, Kerberos, ...).

Sicherheitssysteme

... sind z. T. verfügbar, ihre Integration in den laufenden Betrieb ist schwierig, zum größten Teil ungelöst (z. B. Firewall-Systeme, Chipkarten, ...).

Sichere Informationssysteme

... sind kaum vorhanden.

Datenschutz in offenen und verteilten Systemen verlangt zwingend kryptographische Mechanismen.


Wie sag ich's dem Laien?


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Zum Inhaltsverzeichnis


Autor: Klaus Pommerening, 6. September 1996

E-Mail an Pommerening@imsd.uni-mainz.de.