Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Abbildungsverzeichnis<br />
Abbildung 4-1: Flache Struktur [NiSc2001].............................................................. 14<br />
Abbildung 4-2: Hierarchische Struktur [NiSc2001] .................................................. 15<br />
Abbildung 4-3: Transitives Vertrauen ....................................................................... 15<br />
Abbildung 4-4: Web of Trust [NiSc2001] ................................................................. 16<br />
Abbildung 5-1: AES-Verschlüsselung [Sav2001] ..................................................... 33<br />
Abbildung 7-1: Zielstruktur ....................................................................................... 52<br />
Abbildung 7-2: Modell der Schlüssel- <strong>und</strong> Datenübermittlung................................. 53<br />
Abbildung 7-3: Router VPN (Ziel) ............................................................................ 56<br />
Abbildung 7-4: Firewall-Firewall VPN (Ziel) ........................................................... 57<br />
Abbildung 7-5: Anwender-Firewall VPN (Ziel)........................................................ 58<br />
Abbildung 7-6: Direkter Tunnel zwischen Servern (Ziel) ......................................... 59<br />
Abbildung 7-7: Web-Server-Zertifikate (Ziel)........................................................... 60<br />
Abbildung 7-8: Web-Client-Zertifikate (Ziel) ........................................................... 61<br />
Abbildung 7-9: Datei-Verschlüsselungsprogramm (Ziel) ......................................... 62<br />
Abbildung 7-10: E-Mail Add-On (Ziel)..................................................................... 63<br />
Abbildung 8-1: Umzusetzende Struktur..................................................................... 70<br />
Abbildung 8-2: Router VPN ...................................................................................... 72<br />
Abbildung 8-3: Firewall-Firewall VPN ..................................................................... 73<br />
Abbildung 8-4: Anwender-Firewall VPN.................................................................. 74<br />
Abbildung 8-5: Direkter Tunnel zwischen Servern ................................................... 75<br />
Abbildung 8-6: Web-Server-Zertifikate..................................................................... 76<br />
Abbildung 8-7: Web-Client-Zertifikate ..................................................................... 77<br />
Abbildung 8-8: Datei-Verschlüsselungsprogramm.................................................... 78<br />
Abbildung 8-9: E-Mail Add-On................................................................................. 79<br />
IV