Schlüsselverwaltung im Sicheren Multicast
dc.contributor.author | Shoufan, Abdulhadi | |
dc.contributor.author | Huss, Sorin A. | |
dc.contributor.editor | Alkassar, Ammar | |
dc.contributor.editor | Siekmann, Jörg | |
dc.date.accessioned | 2019-04-03T13:29:08Z | |
dc.date.available | 2019-04-03T13:29:08Z | |
dc.date.issued | 2008 | |
dc.description.abstract | In diesem Beitrag wird zunächst die Technologie des sicheren Multicast vorgestellt. Anschließend wird auf zwei wichtige Probleme der Schlüsselverwaltung im sicheren Multicast eingegangen: Die Skalierbarkeit von Rekeyinglösungen und die Evaluierung von Rekeyingalgorithmen. Zwei Lösungen, nämlich ein Rekeying Prozessor und ein Rekeying Benchmark, werden zur Behandlung dieser Probleme präsentiert. | de |
dc.identifier.isbn | 978-3-88579-222-2 | |
dc.identifier.pissn | 1617-5468 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/21475 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e. V. | |
dc.relation.ispartof | SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-128 | |
dc.title | Schlüsselverwaltung im Sicheren Multicast | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 191 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 179 | |
gi.conference.date | 2.- 4. April 2008 | |
gi.conference.location | Saarbrücken | |
gi.conference.sessiontitle | Regular Research Papers |
Dateien
Originalbündel
1 - 1 von 1