Show simple item record

dc.contributor.authorShoufan, Abdulhadi
dc.contributor.authorHuss, Sorin A.
dc.contributor.editorAlkassar, Ammar
dc.contributor.editorSiekmann, Jörg
dc.date.accessioned2019-04-03T13:29:08Z
dc.date.available2019-04-03T13:29:08Z
dc.date.issued2008
dc.identifier.isbn978-3-88579-222-2
dc.identifier.issn1617-5468
dc.identifier.urihttp://dl.gi.de/handle/20.500.12116/21475
dc.description.abstractIn diesem Beitrag wird zunächst die Technologie des sicheren Multicast vorgestellt. Anschließend wird auf zwei wichtige Probleme der Schlüsselverwaltung im sicheren Multicast eingegangen: Die Skalierbarkeit von Rekeyinglösungen und die Evaluierung von Rekeyingalgorithmen. Zwei Lösungen, nämlich ein Rekeying Prozessor und ein Rekeying Benchmark, werden zur Behandlung dieser Probleme präsentiert.de
dc.language.isode
dc.publisherGesellschaft für Informatik e. V.
dc.relation.ispartofSICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI)
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-128
dc.titleSchlüsselverwaltung im Sicheren Multicastde
dc.typeText/Conference Paper
dc.pubPlaceBonn
mci.reference.pages179-191
mci.conference.sessiontitleRegular Research Papers
mci.conference.locationSaarbrücken
mci.conference.date2.- 4. April 2008


Files in this item

Thumbnail

Show simple item record