Skip to main content
Erschienen in:
Buchtitelbild

2024 | OriginalPaper | Buchkapitel

1. Einführung und die Notwendigkeit für störungstolerante Datenauthentifizierung

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Kapitel werden das Konzept der verrauschten Daten und deren Authentifizierungsmechanismen vorgestellt. Standard-Nachrichtenauthentifizierungscodes sind dafür geeignet, Daten zu authentifizieren, solange die Daten oder ihre Authentifizierungstags nicht geändert wurden. Die Techniken zur Authentifizierung von verrauschten Daten, d. h., Daten, die sich während der Speicherung oder Übertragung geändert haben, sind jedoch relativ neu und zum Zeitpunkt dieser Schrift noch nicht standardisiert. Die geringfügigen Änderungen der Daten könnten aus mehreren Gründen verursacht werden, wie z. B. Speicher- und Übertragungsfehler, insbesondere wenn die Daten über ein drahtloses Medium übertragen werden.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat ISO/IEC 7498-2:1989, Information processing systems – Open Systems Interconnection – Basic Reference Model – Part 2: Security Architecture ISO/IEC 7498-2:1989, Information processing systems – Open Systems Interconnection – Basic Reference Model – Part 2: Security Architecture
2.
Zurück zum Zitat ISO/IEC 9797-2:2011, Information technology – Security techniques – Message Authentication Codes (MACs) – Part 2: Mechanisms using a dedicated hash function ISO/IEC 9797-2:2011, Information technology – Security techniques – Message Authentication Codes (MACs) – Part 2: Mechanisms using a dedicated hash function
3.
Zurück zum Zitat ISO/IEC 9797-1:2011, Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher ISO/IEC 9797-1:2011, Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher
4.
Zurück zum Zitat ISO/IEC 9797-3:2011, Information technology – Security techniques – Message Authentication Codes (MACs) – Part 3: Mechanisms using a universal hash-function ISO/IEC 9797-3:2011, Information technology – Security techniques – Message Authentication Codes (MACs) – Part 3: Mechanisms using a universal hash-function
Metadaten
Titel
Einführung und die Notwendigkeit für störungstolerante Datenauthentifizierung
verfasst von
Obaid Ur-Rehman
Natasa Zivic
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-41752-8_1