05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Client Server Anpassung<br />

der Applikation<br />

Interaktion<br />

durch<br />

Anwender<br />

Schlüssel<br />

des<br />

Anwenders<br />

Art der<br />

Verschlüsselung<br />

Applikation Applikation Ja Ja Ja Applikation<br />

Client Server Nein Ja Ja Leitung<br />

Client<br />

Router/<br />

Firewall<br />

Router/<br />

Firewall<br />

Router/<br />

Firewall<br />

Nein Ja Ja Leitung<br />

Nein Nein Nein Leitung<br />

Tabelle 7-1: Arten der Verschlüsselung<br />

In der folgenden Grafik wird eine erstrebenswerte Zielstruktur dargestellt. Die dazu<br />

notwendigen Tools werden detaillierter in Kapitel 7.2 (Tools <strong>zur</strong> Sicherung der<br />

Kommunikation) anhand von Teilgrafiken beschrieben, in denen auch der Kommunikationsfluss<br />

zwischen den beteiligten Komponenten dargestellt wird.<br />

51

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!