Was ist die Digitale Unterschrift ?
Digitale Unterschrift:
=> Funktionswiese: Sender verschlüsselt Nachricht mit seinem Private
Key, Empfänger entschlüsselt mit Public Key, Dokument ist nicht
authentisch, wenn Entschlüsselung fehlschlägt, üblicherweise
Anwendung nicht auf gesamtes Dokument sondern nur auf digitalen Fingerabdruck
=> Lösung für: Authentizität, Integrität, Nichtabstreitbarkeit des
Absendens
=> Nach wie vor offen: Nichtabstreitbarkeit des Empfanges
=> Funktionswiese: Sender verschlüsselt Nachricht mit seinem Private
Key, Empfänger entschlüsselt mit Public Key, Dokument ist nicht
authentisch, wenn Entschlüsselung fehlschlägt, üblicherweise
Anwendung nicht auf gesamtes Dokument sondern nur auf digitalen Fingerabdruck
=> Lösung für: Authentizität, Integrität, Nichtabstreitbarkeit des
Absendens
=> Nach wie vor offen: Nichtabstreitbarkeit des Empfanges
Tags: Digitale Unterschrift, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Flashcard set info:
Author: plutokid
Main topic: Wirtschaftsinformatik
School / Univ.: Universität Duiisburg-Essen, UDE
City: Essen
Published: 01.03.2010
Card tags:
All cards (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
100 BASE T (2)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Architektur (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Bündeldienst (1)
C-Netz (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datenkommunikation (20)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
Digitale Unterschrift (1)
DNS (1)
DSL (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
Gigabit-Ethernet (3)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Network Layer (4)
Netzstandarts (1)
Netzwerksschicht (1)
O2 (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Switch (1)
Syntaxstruktur (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transportschicht (1)
UMTS (1)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
XML (2)