Human Proxies in Cryptographic Networks (eBook)

Establishing a new direction to end-to-end encryption with the introduction of the inner envelope in the echo protocol

(Autor)

eBook Download: EPUB
2024
226 Seiten
BoD - Books on Demand (Verlag)
978-3-7597-4094-6 (ISBN)

Lese- und Medienproben

Human Proxies in Cryptographic Networks - Uni Nurf
Systemvoraussetzungen
7,49 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Human Proxies offer new directions to end-to-end encryption: End-A-to-End-Z encryption must be rethought when it turns out to be an End-B-to-End-Z encryption. And, Human Proxies raise questions that were neither answered by science, journalists nor the public.
Regular Proxies on a network are forwarding Internet requests, e.g., to download a webpage. Also, in political and social settings a Proxy as an intermediate, deputy or representative with a similar function is given.
Human Proxies now enable within the Encryption and Messenger Application Spot-On to choose a friend as a Human Proxy.
The Spot-On program is a most modern and elaborated encryption suite available for several operation systems and provides many innovations in applied cryptography. It builds based on the Echo Protocol a cryptographic network, that is beyond Cryptographic Routing.
With Human Proxies now a friend from the Messenger friends list sends out the chat message instead of the original sender.
The construct of the "Inner Envelope" behind the Human Proxy function also creates new cryptographic challenges, provides plausible deniability to included nodes, and offers new perspectives in encryption, its analysis and decryption:
As all messages in the network are encrypted, end-to-end encryption is new defined and gets with Human Proxies a potential second and plausible deniable start point. The essay in this book discusses some related aspects of Human Proxies and their referring's to encryption, networking, graph theory and comparable social and political processes of Proxies.
This leads to a further general approach: Endpoints in Encryption are equipped by the application Spot-On with the vision of interoperability of endpoints in communications.

| English & German language.
Erscheint lt. Verlag 26.7.2024
Sprache englisch; deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte cryptography • Encryption • End-to-End-Encryption • Political Science • Proxies
ISBN-10 3-7597-4094-4 / 3759740944
ISBN-13 978-3-7597-4094-6 / 9783759740946
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Ohne DRM)
Größe: 587 KB

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99