, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Teilzugriff

Auf sichere Mobilfunkkommunikation gestütztes Fahrzeugleitsystem

Autor:innen:
Verlag:
 12.02.2021

Zusammenfassung

Die vorliegende Arbeit richtet sich an Ingenieure und Wissenschaftler in den Bereichen Kryptografie und Mobilkommunikation. Sie stellt ein Fahrzeugleitsystem vor, das mit seiner Kommunikationsarchitektur post-quanten-sichere Kryptografie und Nachrichtenübertragung bei

harten Echtzeitbedingungen ermöglicht. Grundlage ist eine genaue Analyse bestehender Standards und die Schlussfolgerung, dass existierende Ansätze diese nicht erfüllen. Die Kommunikationsarchitektur macht sich das Prinzip der perfekt sicheren Einmalverschlüsselung zu Nutze und löst den Schlüsselaustausch durch eine an den Anwendungsfall angepasste Organisationsstruktur.

Eine detaillierte Berechnung des benötigten Schlüsselbedarfs beweist die grundsätzliche Eignung der perfekt sicheren Einmalverschlüsselung für die Automatisierungstechnik. Das Fahrzeugleitsystem erfüllt weitestgehend die von der Europäischen Kommission

aktuell erarbeiteten Anforderungen an das ethische Verhalten vernetzter und autonomer Syste...

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2021
Erscheinungsdatum
12.02.2021
ISBN-Print
978-3-18-387210-7
ISBN-Online
978-3-18-687210-4
Verlag
VDI Verlag, Düsseldorf
Reihe
Informatik/ Kommunikation
Band
872
Sprache
Deutsch
Seiten
136
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Teilzugriff Seiten I - XIV Download Kapitel (PDF)
    1. Kommunikation in der Automatisierungstechnik Kein Zugriff
    2. Drahtlose Kommunikation beweglicher Objekte Kein Zugriff
    3. Angreifbarkeit der Funkschnittstelle Kein Zugriff
    4. Einsatz perfekt sicherer Verschlüsselung Kein Zugriff
    5. Anwendungsgebiet Fahrzeugleitsystem Kein Zugriff
    6. Beitrag der Arbeit und weitere Anwendungsgebiete Kein Zugriff
    1. Geometrische Vorbetrachtung Kein Zugriff
    2. Allgemeine Anforderungen Kein Zugriff
      1. Fahrer und Passagiere Kein Zugriff
      2. Fahrzeuge Kein Zugriff
      3. Vermittlungstechnik Kein Zugriff
      4. Administration Kein Zugriff
      1. Funktechnik Kein Zugriff
      2. Topologie und Routing Kein Zugriff
      3. Identifikatoren und Adressen Kein Zugriff
      1. Funktionsanalyse Kein Zugriff
      2. Gefahren- und Risikoanalyse Kein Zugriff
      3. Sicherheitsziele und Automotive Safety Integrity Levels Kein Zugriff
      4. Funktionales Sicherheitskonzept Kein Zugriff
      5. Technisches Sicherheitskonzept Kein Zugriff
      1. Allgemeine Schutzziele Kein Zugriff
      2. Weitere Schutzziele Kein Zugriff
      3. Schlüsselerzeugung und -verteilung Kein Zugriff
      4. Authentisierung und Authentifizierung Kein Zugriff
      5. Autorisierung Kein Zugriff
      6. Ver- und Entschlüsselung Kein Zugriff
      7. Nachrichtenübertragung Kein Zugriff
      1. Datenspeicher Kein Zugriff
      2. Datenverarbeitungsgeräte Kein Zugriff
      3. Skalierung Kein Zugriff
      1. Infrastrukturmodus anstatt Ad-hoc-Netz Kein Zugriff
      2. Symmetrische anstatt asymmetrischer Verschlüsselung Kein Zugriff
      3. Formale Sprache anstatt Freitext Kein Zugriff
      1. Informations- und kommunikationstechnische Sicherheit Kein Zugriff
      2. Funktionale Sicherheit Kein Zugriff
      3. Echtzeit in der Automatisierungstechnik Kein Zugriff
      4. Systemintegration von Fahrzeugleitsystemen Kein Zugriff
      1. Automatisierungspyramide Kein Zugriff
      2. Referenzarchitekturmodell Industrie 4.0 Kein Zugriff
      3. Open Systems Interconnection-Modell Kein Zugriff
      4. Internetprotokollfamilie und TCP/IP-Referenzmodell Kein Zugriff
      1. Physikalische Möglichkeiten und Grenzen Kein Zugriff
      2. Topologie Kein Zugriff
      3. Identifizierung und Routing Kein Zugriff
      4. Synchronisierung und Konsens Kein Zugriff
      5. Nachrichtenübertragung in Verkehrssystemen Kein Zugriff
      1. Paradigmen und kryptografische Sicherheit Kein Zugriff
      2. Authentifizierung und Autorisierung Kein Zugriff
      3. Bedrohungen für die IKT-Sicherheit und deren Abwehr Kein Zugriff
      1. Forschungslücke Kein Zugriff
      2. Entwicklungsziel Kein Zugriff
      1. Hoheitliche Behörde Kein Zugriff
      2. Betreiber von Mobilfunkkommunikation Kein Zugriff
      3. Fahrzeuge Kein Zugriff
      1. Zentral ausgerichtete Architektur Kein Zugriff
      2. Identifizierung und Authentifizierung der Teilnehmer Kein Zugriff
      3. Anbindung des Relais Kein Zugriff
      4. Informationsverwaltung in den Fahrzeugen Kein Zugriff
      1. SIKAF-P (OSI-Schichten 5 bis 7) Kein Zugriff
      2. Vermittlung und Transport (OSI-Schichten 3 und 4) Kein Zugriff
      3. Netzzugang (OSI-Schichten 1 und 2) Kein Zugriff
      1. Nachrichtenstruktur Kein Zugriff
      2. Klassifizierung der Nachrichten Kein Zugriff
      3. Formale Sprachdefinition Kein Zugriff
      1. Maskenerzeugung und Maskenverteilung Kein Zugriff
      2. Maskensperrung Kein Zugriff
      3. Maskierung Kein Zugriff
      4. Demaskierung Kein Zugriff
      1. Betrachtung der Teilstrecken Kein Zugriff
      2. Multicast und Broadcast Kein Zugriff
      3. Filterung Kein Zugriff
    1. Zusammenfassung der Eigenschaften von SIKAF Kein Zugriff
      1. Testverfahren zur Evaluierung der Maskierung und Demaskierung Kein Zugriff
      2. Testverfahren zur Evaluierung der Datenübertragung Kein Zugriff
      3. Testverfahren zur Evaluierung der Datenverarbeitung Kein Zugriff
      1. Eingesetzte Hardware Kein Zugriff
      2. Betriebssystem Kein Zugriff
      3. Formale Sprache für Nachrichten Kein Zugriff
      4. Exemplarische Nachrichten Kein Zugriff
      5. Klassifizierung von Nachrichteninhalten Kein Zugriff
      6. Benötigte Maskengröße Kein Zugriff
      7. Softwarearchitektur Kein Zugriff
      1. Status und Abgrenzung Kein Zugriff
      2. Vermeidung systematischer Fehler Kein Zugriff
      3. Beherrschung zufälliger Fehler Kein Zugriff
      4. Induktive und deduktive Fehleranalyse Kein Zugriff
      1. Ausstattung der Fahrzeugflotte Kein Zugriff
      2. Basis- und Komfortfunktionen Kein Zugriff
    1. Zusammenfassung von Evaluierung und Implementierung Kein Zugriff
    1. Einordnung der Architektur Kein Zugriff
    2. Möglichkeiten und Grenzen der Architektur Kein Zugriff
    3. Technische Erweiterungen Kein Zugriff
    4. Neue Konzepte für dezentrale autonome Systeme Kein Zugriff
    5. Schlussbetrachtung Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 119 - 136

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "IT & Informatik allgemein", "Informatik & Kommunikationstechnik"