Tartalomjegyzék
E l õ s z ó,
amelyben fény derül arra, hogy az e-mber az e-társadalom
epszilonja
1. A titok
relativitása, avagy mi a mély titok ?
2. Két
gondolkodási modell: "Találd meg!" -
"Találd ki!" (rejtés és rejtjelzés)
3. Az információbiztonság
titka a redundancia
3.1. C.E. Shannon a modern információelmélet
atyja
3.2. Redundancia az információelméletben
3.3. Redundancia a kommunikációban
4. A rejtjelzés
és rejtjelfejtés forradalma: gépesítés
a 20. században
4.1. Rejtjelzõ kerék
4.2. Rejtjelzõ henger
4.3. Rejtjelzõ gép
5. A számítástechnika
gyökerei a rejtjelfejtésben fogantak
5.1. Összekapcsolt korongokból számológép
5.2. A gépi rejtjelfejtés kezdete
5.3. Az Enigma megfejtése, avagy a modern számítástechnika
születésének titka
5.4. Vissza Leibnizhez, akit megbabonázott a 2-es számrendszer
5.5. Mégis Neumann-elvû napjaink számítógépe?
6. Tömeges
információ + globális kommunikációs
hálózat = globális e-társadalom
6.1. Valóban információt termel az informácóipar?
6.2. Információrobbanás az információs
társadalom kezdete?
6.3. Globális társadalom paradoxon
6.4. Biztonságos információs társadalom
paradoxon
6.5. A klasszikus és a globális kommunikáció
modellje
7. Turing-teszt
az e-társadalom napi gyakorlata (Valódi vagy
mesterséges információ?)
7.1. A Turing-teszt
7.2. A Turing-teszt és az e-kommunikáció
7.3. A zero-knowledge proof ("elõismeretek nélküli
bizonyítás")
7.4. A sakknagymester probléma
7.5. Az átlagéletkor probléma
7.6. A 21. század új kérdése: Valós
vagy virtuális információ?
7.7. Turing szemléltetõ példája
7.8. A Turing-teszt e-gyakorlata
7.9. PÉLDÁK a már alakuló virtuális
"valóságra"
8. Tömeges
titkosítás és egyéni biztonság
(A dokumentumvédelem problémái és
új módszerei)
8.1. Személyhez kötött és tömeges
dokumentumok
8.2. Biometrikus azonosítás, avagy a szeméy
egyedisége és a dokumentum személyessége
8.2.1. Néhány szó a biometriáról
8.2.2. A legelterjedtebb biometrikus technológiák
8.2.3. Adatvédelmi aggályok
8.2.4. A biometrikus azonosító mint adat
8.3. Digitális aláírás, avagy a
dokumentum tartalmának és tulajdonosának
hitelessége
8.3.1. Elektronikus aláírás
8.3.2. Digitális aláírás
8.4. Digitális ujjlenyomat, avagy a dokumentumvédelem
periódusos rendszere
8.4.1. A hiányzó láncszem a digitális
ujjlenyomat
8.4.2. Dokumentumok azonosítása kriptológiai
úton
9. Az Internet,
avagy a globális hálózatok biztonságáról
9.1. Az Internet kialakulásából fakadó
gyengeségek
9.2. A tûzfalak biztonsága
9.3. Az elektronikus kereskedelem biztonsága
9.4. Banki alkalmazások biztonsága
9.5. Adatbankok hitelessége és biztonsága
9.6. A mágnes-, illetve memóriakártyák
biztonsága
9.7. A memóriakártya a biztonságos hozzáférés-védelem
eszköze
9.8. A digitális pénz
9.9. A hozzáférés-védelem új
módszerei
10. A NAGY TESTVÉR
valósággá válik, avagy nyílt
globalizáció ellen rejtett háború
10.1. George Orwell irodalmi utópiája: 1984
10.2. Newspeak azaz Újbeszél nyelv
10.3. Újbeszél az e-kommunikációban
10.4. NAGY TESTVÉR az e-társadalomban ECHELON-ná
vált
10.5. Valóban mindent "lát" és
"hall" a NAGY TESTVÉR?
10.6. NAGY TESTVÉR a tengerek mélyén
10.7. NAGY TESTVÉR az interneten
10.8. A STOA jelentések leleplezték az 50 éves
NAGY TESTVÉR-t
10.9. A "húsevõ" NAGY TESTVÉR
10.10. Polgári szabadságjogok, vagy "terrorizmus
elleni küzdelem"?
10.11. NAGY TESTVÉR a 21. században, avagy a biztonság
"visszalõ"
10.12. A GLOBÁLIS NAGY TESTVÉR "beporozza
a világot"
10.13. Leon Theremin alias Lev Szergejevics Tyermen (1896-1993)
10.14. Sir Robert Alexander Watson-Watt (1892-1973)
10.15. RFID az 1960-as évektõl napjainkig
10.16. Néhány lehetséges RFID alkalmazás
10.17. Porszem nagyságú RFID chipek
10.18. RFID a NAGY TESTVÉR szolgálatában
10.19. ZÁRSZÓ, ami nem mondható el újbeszélül
11. ZÁRSZÓ
UTÁN
Meg kéne állni egy percre és elgondolkodni!
"Lilatehén effektus" vagy INFOSANCE a 21. század
jövõje?
IRODALOMJEGYZÉK