Logo des Repositoriums
 

Schlüsselverwaltung im Sicheren Multicast

dc.contributor.authorShoufan, Abdulhadi
dc.contributor.authorHuss, Sorin A.
dc.contributor.editorAlkassar, Ammar
dc.contributor.editorSiekmann, Jörg
dc.date.accessioned2019-04-03T13:29:08Z
dc.date.available2019-04-03T13:29:08Z
dc.date.issued2008
dc.description.abstractIn diesem Beitrag wird zunächst die Technologie des sicheren Multicast vorgestellt. Anschließend wird auf zwei wichtige Probleme der Schlüsselverwaltung im sicheren Multicast eingegangen: Die Skalierbarkeit von Rekeyinglösungen und die Evaluierung von Rekeyingalgorithmen. Zwei Lösungen, nämlich ein Rekeying Prozessor und ein Rekeying Benchmark, werden zur Behandlung dieser Probleme präsentiert.de
dc.identifier.isbn978-3-88579-222-2
dc.identifier.pissn1617-5468
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/21475
dc.language.isode
dc.publisherGesellschaft für Informatik e. V.
dc.relation.ispartofSICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI)
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-128
dc.titleSchlüsselverwaltung im Sicheren Multicastde
dc.typeText/Conference Paper
gi.citation.endPage191
gi.citation.publisherPlaceBonn
gi.citation.startPage179
gi.conference.date2.- 4. April 2008
gi.conference.locationSaarbrücken
gi.conference.sessiontitleRegular Research Papers

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
179.pdf
Größe:
3.22 MB
Format:
Adobe Portable Document Format