
Vertrauenswürdige Authentifizierung in Ubiquitären Systemen
Sicherheit und Vertraulichkeit durch die Verwendung eines vertrauenswürdigen Kleingerätes
Versandkostenfrei!
Versandfertig in 6-10 Tagen
59,00 €
inkl. MwSt.
PAYBACK Punkte
0 °P sammeln!
Mit der Zahl der Computersysteme steigt die Zahl derSituationen, in denen sich ein Nutzergegenüber einem Computersystem authentisieren muss.Herkömmliche Authentisierungsmethodenführen zu einer wachsenden Belastung für den Nutzer,der sich immer mehr Zugangscodesmerken und immer mehr Zutrittskarten mit sich führenmuss. Bei vielen Verfahren ist es demNutzer nicht möglich, die Authentizität desComputersystems zu prüfen.In diesem Buch wird ein Konzept zur Authentisierungunter Verwendung eines vertrauenswürdigen,mobilen Kleingerätes vorgestellt. Dieses Gerätkapselt dieAuthentisierungen ei...
Mit der Zahl der Computersysteme steigt die Zahl der
Situationen, in denen sich ein Nutzer
gegenüber einem Computersystem authentisieren muss.
Herkömmliche Authentisierungsmethoden
führen zu einer wachsenden Belastung für den Nutzer,
der sich immer mehr Zugangscodes
merken und immer mehr Zutrittskarten mit sich führen
muss. Bei vielen Verfahren ist es dem
Nutzer nicht möglich, die Authentizität des
Computersystems zu prüfen.
In diesem Buch wird ein Konzept zur Authentisierung
unter Verwendung eines vertrauenswürdigen,
mobilen Kleingerätes vorgestellt. Dieses Gerät
kapselt die
Authentisierungen eines
Nutzers. Auf dem Gerät sind die Credential des
Nutzers geschützt abgelegt, die verwendeten
Authentisierungsverfahren werden vor dem Nutzer
verborgen. Das Gerät überprüft die Authentizität
des Computersystems und den Kontext, in dem eine
Anmeldung an dem Computersystem
erfolgen soll, unter Verwendung unscharfer Logik.
Die Sicherheit der Lösung wird in einer
Bedrohungsanalyse überprüft.
Durch eine Referenzimplementierung wird die
Funktionsfähigkeit des Ansatzes nachgewiesen.
Situationen, in denen sich ein Nutzer
gegenüber einem Computersystem authentisieren muss.
Herkömmliche Authentisierungsmethoden
führen zu einer wachsenden Belastung für den Nutzer,
der sich immer mehr Zugangscodes
merken und immer mehr Zutrittskarten mit sich führen
muss. Bei vielen Verfahren ist es dem
Nutzer nicht möglich, die Authentizität des
Computersystems zu prüfen.
In diesem Buch wird ein Konzept zur Authentisierung
unter Verwendung eines vertrauenswürdigen,
mobilen Kleingerätes vorgestellt. Dieses Gerät
kapselt die
Authentisierungen eines
Nutzers. Auf dem Gerät sind die Credential des
Nutzers geschützt abgelegt, die verwendeten
Authentisierungsverfahren werden vor dem Nutzer
verborgen. Das Gerät überprüft die Authentizität
des Computersystems und den Kontext, in dem eine
Anmeldung an dem Computersystem
erfolgen soll, unter Verwendung unscharfer Logik.
Die Sicherheit der Lösung wird in einer
Bedrohungsanalyse überprüft.
Durch eine Referenzimplementierung wird die
Funktionsfähigkeit des Ansatzes nachgewiesen.