Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
6.2.3. Internetverbindung zu einem anderen Krankenhaus...............................43 6.2.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................44 6.2.5. Webbasierte Kommunikation..................................................................44 6.2.6. Multizentrische klinische Studien über das Internet ...............................45 6.2.7. Gesicherter interner Mailversand............................................................46 6.2.8. Gesicherter externer Mailversand ...........................................................47 7. Soll-Modell.............................................................................................................49 7.1. Vorbemerkungen.................................................................................................49 7.2. Tools zur Sicherung der Kommunikation...........................................................56 7.2.1. Router VPN.............................................................................................56 7.2.2. Firewall-Firewall VPN-Tunnel ...............................................................57 7.2.3. Anwender-Firewall VPN-Tunnel............................................................58 7.2.4. Direkter Tunnel zwischen Servern..........................................................59 7.2.5. Web-Server-Zertifikate ...........................................................................60 7.2.6. Web-Client-Zertifikate............................................................................61 7.2.7. Datei-Verschlüsselungsprogramm ..........................................................62 7.2.8. E-Mail Add-On .......................................................................................63 7.3. Modellvorstellung ...............................................................................................64 7.3.1. Datenübermittlung zwischen Instituten...................................................64 7.3.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................64 7.3.3. Internetverbindung zu einem anderen Krankenhaus...............................64 7.3.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................65 7.3.5. Webbasierte Kommunikation..................................................................65 7.3.6. Multizentrische klinische Studien über das Internet ...............................66 7.3.7. Gesicherter interner Mailversand............................................................66 7.3.8. Gesicherter externer Mailversand ...........................................................67 8. Pragmatisches Modell...........................................................................................68 8.1. Allgemeine Überlegungen ..................................................................................68 8.2. Auswahl der CA-Software ..................................................................................71 8.3. Tools zur Sicherung der Kommunikation...........................................................72 8.3.1. Router VPN.............................................................................................72 8.3.2. Firewall-Firewall VPN-Tunnel ...............................................................73 8.3.3. Anwender-Firewall VPN-Tunnel............................................................74 8.3.4. Direkter Tunnel zwischen Servern..........................................................75 8.3.5. Web-Server-Zertifikate ...........................................................................76 8.3.6. Web-Client-Zertifikate............................................................................77 8.3.7. Datei-Verschlüsselungsprogramm ..........................................................78 8.3.8. E-Mail Add-On .......................................................................................79 II
8.4. Umsetzung...........................................................................................................80 8.4.1. Datenübermittlung zwischen Instituten...................................................80 8.4.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................80 8.4.3. Internetverbindung zu einem anderen Krankenhaus...............................81 8.4.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................81 8.4.5. Webbasierte Kommunikation..................................................................82 8.4.6. Multizentrische klinische Studien über das Internet ...............................82 8.4.7. Gesicherter interner Mailversand............................................................83 8.4.8. Gesicherter externer Mailversand ...........................................................83 9. Zusammenfassung.................................................................................................84 Anhang ...........................................................................................................................86 Literaturverzeichnis......................................................................................................88 III
- Seite 1 und 2: Diplomarbeit Einsatzmöglichkeiten
- Seite 3: Inhalt Abbildungsverzeichnis.......
- Seite 7 und 8: Tabellenverzeichnis Tabelle 4-1: Em
- Seite 9 und 10: Firewall Fingerabdruck Fingerprint
- Seite 11 und 12: Switch Symmetrische Verschlüsselun
- Seite 13 und 14: und 4 (Einsatzmöglichkeiten krypto
- Seite 15 und 16: (3) Den im Absatz 1 Genannten stehe
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19 und 20: 4. Einsatzmöglichkeiten kryptograp
- Seite 21 und 22: 4.1.2. Asymmetrische Verschlüsselu
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29 und 30: 4.5. Schlüsselverlust Ein Problem
- Seite 31 und 32: • Ist eine Verschlüsselung notwe
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35 und 36: Definition 5: Die Eulersche Funktio
- Seite 37 und 38: Galois-Felder und Polynome in Körp
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 42 und 43: N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (1
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 48 und 49: 6. Ausgewählte Kommunikationsproze
- Seite 50 und 51: Merkmale der Kommunikationspartner:
- Seite 52 und 53: Merkmale der Performance: • Die P
6.2.3. Internetverbindung zu einem anderen Krankenhaus...............................43<br />
6.2.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................44<br />
6.2.5. Webbasierte Kommunikation..................................................................44<br />
6.2.6. Multizentrische klinische Studien über das Internet ...............................45<br />
6.2.7. Gesicherter interner Mailversand............................................................46<br />
6.2.8. Gesicherter externer Mailversand ...........................................................47<br />
7. Soll-Modell.............................................................................................................49<br />
7.1. Vorbemerkungen.................................................................................................49<br />
7.2. Tools <strong>zur</strong> Sicherung der Kommunikation...........................................................56<br />
7.2.1. Router VPN.............................................................................................56<br />
7.2.2. Firewall-Firewall VPN-Tunnel ...............................................................57<br />
7.2.3. Anwender-Firewall VPN-Tunnel............................................................58<br />
7.2.4. Direkter Tunnel zwischen Servern..........................................................59<br />
7.2.5. Web-Server-Zertifikate ...........................................................................60<br />
7.2.6. Web-Client-Zertifikate............................................................................61<br />
7.2.7. Datei-Verschlüsselungsprogramm ..........................................................62<br />
7.2.8. E-Mail Add-On .......................................................................................63<br />
7.3. Modellvorstellung ...............................................................................................64<br />
7.3.1. Datenübermittlung zwischen Instituten...................................................64<br />
7.3.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................64<br />
7.3.3. Internetverbindung zu einem anderen Krankenhaus...............................64<br />
7.3.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................65<br />
7.3.5. Webbasierte Kommunikation..................................................................65<br />
7.3.6. Multizentrische klinische Studien über das Internet ...............................66<br />
7.3.7. Gesicherter interner Mailversand............................................................66<br />
7.3.8. Gesicherter externer Mailversand ...........................................................67<br />
8. Pragmatisches Modell...........................................................................................68<br />
8.1. Allgemeine Überlegungen ..................................................................................68<br />
8.2. Auswahl der CA-Software ..................................................................................71<br />
8.3. Tools <strong>zur</strong> Sicherung der Kommunikation...........................................................72<br />
8.3.1. Router VPN.............................................................................................72<br />
8.3.2. Firewall-Firewall VPN-Tunnel ...............................................................73<br />
8.3.3. Anwender-Firewall VPN-Tunnel............................................................74<br />
8.3.4. Direkter Tunnel zwischen Servern..........................................................75<br />
8.3.5. Web-Server-Zertifikate ...........................................................................76<br />
8.3.6. Web-Client-Zertifikate............................................................................77<br />
8.3.7. Datei-Verschlüsselungsprogramm ..........................................................78<br />
8.3.8. E-Mail Add-On .......................................................................................79<br />
II