Uwe Eidenberger
Dienstag, 22. Mai 2007
Digitale Signatur
Ein Unterschrift oder Signatur bietet die Möglichkeit ein Schriftstück, einer Person genau zuzuordnen. Damit ist auch gewährleistet, dass eine andere Person nachvollziehen kann, wer etwas verfasst hat.

Die elektronische (oder digitale) Signatur bietet die Möglichkeit, elektronische Daten mit einer "Unterschrift" zu versehen. Damit kann nachgeprüft werden, ob die elektronischen Informationen tatsächlich vom Signator stammen und ob sie im Originalzustand - also unverändert - sind. (Quelle: http://www.a-sit.at/de/signatur/index.php)


Wie funktioniert nun aber die digitale Signatur:
Eine digitale Signatur ist eine Art von Siegel zu digitalen Daten. Sie wird unter Einsatz mathematischer Verfahren mit Hilfe kryptographischer Schlüssel erzeugt. Die Signaturprüfung umfasst sowohl die Herkunft der Rechnung (Absender), die Kontrolle, ob das Dokument seit seiner Signierung unverändert geblieben ist als auch einen Abgleich mit Sperrlisten, der akkreditierten Zertifizierungsdienstanbieter.
In der Beweiskraft sind elektronisch signierte Dokumente im Falle eines rechtlichen Verfahrens, zum Beispiel bei Betrugsdelikten, eigenhändig Unterschriebenen gleichgesetzt.
(Quelle: http://www.wincor-nixdorf.com/internet/at/Products/Software/DigitalSignature/index.html)

Vor allem die Beweiskraft der digitalen Signatur spielt eine große Rolle. Wenn man etwa an den Kaufvertrag zwischen zwei Parteien denkt.

Seit 13.12.1999 gibt es eine Richtlinie der EU für die Rahmenbedingungen der digitalen Signatur. Am 19.1. 2000 wurde dies Richtlinie veröffentlicht und war bis zum 18.7.2001 umzusetzen. Die EU geht von einem technologieneutralen Ansatz aus und spricht von „elektronischen Signaturen“. Unter elektronischen Signaturen werden alle Verfahren verstanden die eine elektronische Authentifizierung ermöglichen.

Österreich hat bereits am 14.7.1999 das Signaturgesetz, BGBl I Nr. 190/1999, beschlossen, das am 1.1.2000 in Kraft getreten ist. Am 2.2.2000 wurde die Signaturverordnung kundgemacht (BGBl II Nr. 30/2000), mit der insbesondere die technischen Sicherheitsanforderungen für sichere elektronische Signaturen sowie die technischen, organisatorischen und personellen Anforderungen and die Zertifizierungsanbieter, die qualifizierte Zertifikate ausstellen, konkretisiert wurden. Aufsichtsstelle ist die Telekom-Control-Kommission, eine Kollegialbehörde mit richterlichem Einschlag. (Quelle: http://www.internet4jurists.at/intern25a.htm)


Quellen:
http://www.a-sit.at/de/signatur/index.php
http://www.wincor-nixdorf.com/internet/at/Products/Software/DigitalSignature/index.html
http://www.internet4jurists.at/intern25a.htm

... link (2 comments)   ... comment


Dienstag, 9. Januar 2007
Kryptografie
Zu diesem Thema habe ich mich mit einem Programm zur Verschlüsselung beschäftigt. Zu diesem Zweck habe ich mich mit dem Programm Windows Privacy Tools näher beschäftigt.

Ich werde in den folgenden Punkten versuchen zu beschreiben wie ich dabei vorgegangen bin.

1. Das Programm unter http://winpt.sourceforge.net/de/index.php herunterladen und installieren. (Installation wie bei allen anderen Programmen auch. Einfach den Anweisungen des Assistenten folgen)

2. Als nächstes habe ich einen Schlüssel (Key) erstellt. In der Taskleite auf das Schlüsselsymbol klicken (rechte Maustaste) und den Key-Manager öffnen.

3. Danach habe ich einen Text in Word geschrieben und diesen Text markiert und kopiert. Dann habe ich wieder auf den Schlüssel geklickt und in dem Menü Clipboard und encrypt ausgewählt. Damit wird der Text verschlüsselt.

4. Der nächste Schritt war das Verschicken des verschlüsselten Textes in meinem e-mail Programm. Aus Versuchszwecken wieder an mich selbst. Also Empfänger auswählen und den Text hineinkopieren. Der verschlüsselte Text wird angezeigt.

5. Nun versuchte ich den Text aus der empfangenen e-mail wieder zu entschlüsseln. Wieder den gesamten Text markieren und kopieren (also von Begin PGP message bis inklusive End PGP message)

6. Danach habe ich mein Textverarbeitungsprogramm wieder geöffnet und bin bei dem Schlüsselsymbol in der Taskleiste auf Clipboard und decrypt gegangen. Das Programm fragt dann nach dem Schlüssel.

7. Danach habe ich den Text noch eingefügt und der entschlüsselte Text wurde angezeigt.


Das Programm Windows Privacy Tools ist, meiner Meinung nach einfach zu benutzen und eine gute Möglichkeit um einen Text zu verschlüsseln. Man braucht lediglich einen Schlüssel zu erstellen und den Schlüssel an den Empfänger zu übermitteln.

... link (0 comments)   ... comment


Montag, 18. Dezember 2006
Podcast
In meinem Beitrag zum Thema "Social Softare" beschäftige ich mich mit dem Thema des Podcasting.

Podcasting setzt sich aus den Worten ipod und Broadcasting zusammen. Darunter versteht man das Produzieren und Anbieten von Mediendateien via Internet.

User von Podcasts können, mittels speziellen RSS-Aggregatoren (Podcasting-Clients), ihre Lieblingssendungen automatisch abonnieren. Dabei lädt der Pocastclient automatisch die verlinkten Mediendateien herunter und legt sie, beispielsweise auf einem mp3-player, ab.

Der User kann dann jederzeit die gewünschte Mediendatei konsumieren. Genau hier liegt auch der große Vorteil von Podcasting. Der User bestimmt nämlich, wann die Mediendatei von ihm gehört wird.
(Quelle: http://wiki.podcast.de/Podcasting)

Unter podcast.de finden Interessierte jede Menge Tipps und Tricks zum Thema Podcasting. Angefangen von FAQ zum Thema Podcasting bis hin zu Links für die nötige Software lässt sich hier alles finden.
(Quelle: http://podcast.de)

Podcasts werden in aller Regel kostenlos zur Verfügung gestellt. Jedoch macht auch die kommerzielle Welt nicht halt vor Podcasts. So versuchen immer mehr Podcaster die Aufmerksamkeit von Sponsoren und der Werbewelt auf sich zu ziehen. So wundert es auch nicht wenn am Rande von Podcasting-Shows Merchandiseprodukte verkauft werden.
Mehr dazu unter: http://www.pressetext.at/pte.mc?pte=050929004


Quellen:
http://wiki.podcast.de/Podcasting
http://podcast.de
http://www.pressetext.at/pte.mc?pte=050929004

... link (1 comment)   ... comment


Online for 6495 days
Last update: 2007.05.22, 20:45
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
keine Signatur des ganzen...
Es wird bei der digitalen Signatur nicht die gesamte...
by Peter.Baumgartner.Uni-Linz (2007.05.22, 20:45)
Hallo Uwe :) Bei Betrugsdelikten...
Hallo Uwe :) Bei Betrugsdelikten spielt meiner Meinung...
by simone.muehlbacher.Uni-Linz (2007.05.22, 20:28)
Digitale Signatur
Ein Unterschrift oder Signatur bietet die Möglichkeit...
by Uwe.Eidenberger.Uni-Linz (2007.05.22, 10:53)
Podcast
In meinem Beitrag zum Thema "Social Softare" beschäftige...
by Uwe.Eidenberger.Uni-Linz (2007.01.09, 10:56)
Kryptografie
Zu diesem Thema habe ich mich mit einem Programm zur...
by Uwe.Eidenberger.Uni-Linz (2007.01.09, 10:48)

xml version of this page

made with antville