Peters Uni-Weblog
Mittwoch, 11. Mai 2005
Kryptografie
Eine Verschlüsselung von Dokumenten wurde schon in früher Zeit vorgenommen. Zuerst noch sehr primitiv mit Hilfe von Stäben (wie der Kollege Schwarz anschaulich zeigt), wo Leder, Pergament oder Tücher herumgewickelt wurden und somit eine Nachricht preisgaben. Diese Methoden wurden im Laufe der Jahre und mit Hilfe des Computer immer weiter verfeinert bis hin zur Computerkryptographie die anfangs, zu der Zeit hauptsächlich militärisch genutzt, noch 8-Byte-Blöcke aufwies.
Heute weiter ausgereift und so sicher, daß Informationen nur mit sehr hoher Rechenleistung und einer langen Zeitdauer eventuell entschlüsselt werden können und durch die Dauer diese Information höchstwahrscheinlich schon veraltert sind.

Symmetrische und asymmetrische Verschlüsselung

Symmetrische Verschlüsselung

Es existieren zwei Schlüssel, einer zum verschlüsseln und einer zum Entschlüsseln. Der zweite Schlüssel muß dem Empfänger der Nachricht auf einem sicheren Weg gegeben werden, somit kann dieser die Nachrichten entschlüsseln.
Zu beachten ist je mehr Empfänger diesen Schlüssel haben desto höher ist die Wahrscheinlichkeit, daß ein Unbefugter zugang zu dem Schlüssel erhält.
Ein weiteres Problem ist, daß der Schlüssel muß auf einen „sicheren“ Weg zum Empfänger muß, am besten persönlich, daß ist nicht immer leicht.

Asymmetrische Verschlüsselung

Es existieren zwei Schlüssel ein geheimer und ein öffentlicher Schlüssel. Es kann vom öffentlichen Schlüssel aber nicht auf den geheimen Schlüssel geschlossen werden.
Es besteht jetzt zwei Möglichkeiten der Anwendung.
1. Der Absender verschlüsselt sein Dokument und der Empfänger kann dann mit Hilfe des öffentlichen Schlüssel den Absender verifizieren.
2. Der Absender kann mit Hilfe des öffentlichen Schlüssel des Empfängers seine Nachricht verschlüsseln und dann kann so sicher verschlüsselt eine Nachricht gesendet werden, da nur der Empfänger mit dem richtigen Schlüssel diese entschlüsseln kann.

Sicherheit im Netz ist relativ zu sehen. Denn was ist schon 100% sicher wie Bankverbindungen wie Kollege sagt Guttmann , denn auch TAN können irgendwie entschlüsselt werden, ob diese dann aber noch relevant und hilfreich sind ist eher unwahrscheinlich.

Kollegin Peterseil gibt noch im Ihrem Beitrag zu bedenken Heutzutage ist es für einen Hacker ein Kinderspiel unseren Computer anzuzapfen, um vertrauliche Nachrichten zu lesen, Dateien zu löschen oder einfach nur das System durcheinander zu bringen. Hacken ist leider schon für Viele einfach nur ein Zeitvertreib und für die "Opfer" wird es immer schwieriger sich vor diesem Eingriff zu schützen. Um dem entgegen zu wirken, sollte man versuchen immer neuere Verfahren der Verschlüsselung zu entwickeln, um die Privatsphäre wirklich zu sichern.
Was auch zu beachten ist, denn unsere Computer sind oft sehr schlecht geschützt und das ist ein weiteres schwerwiegendes Problem, denn wenn wir unsere Nachrichten auch aufwendig verschlüsseln, aber unseren Computer schlecht sichern, ist die Verschlüsselung nicht unbedingt sinnvoll.

... link (0 comments)   ... comment


Kryptografie
Def: laut Wikipedia:
Kryptografie bzw. -graphie (aus dem griechischen kryptós, "verborgen", und gráphein, "schreiben") ist die Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie. Im Gegensatz zu Steganographie befasst sie sich nicht damit, die Kommunikation an sich zu verschleiern, sondern vor allem damit, den Inhalt von Nachrichten für Dritte unzugänglich zu machen. Kryptographische Verfahren können aber unter Umständen für die Steganographie eingesetzt werden, zum Beispiel indem die Adressen von Sender und Empfänger verschlüsselt werden.

Die moderne Kryptografie hat vier Hauptziele:

1. Vertraulichkeit der Nachricht: Nur der gewünschte Empfänger sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. Weiterhin sollte es nicht möglich sein Information über den Nachrichteninhalt zu erlangen (beispielsweise eine statistische Verteilung bestimmter Zeichen).

2. Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustellen, ob die Nachricht seit ihrer Übertragung verändert wurde.

3. Authentifizierung: Der Empfänger sollte den Absender eindeutig identifizieren können. Weiterhin sollte es überprüfbar sein, ob die Nachricht tatsächlich von diesem Absender stammt.

4. Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten, dass er die Nachricht gesendet hat.

Nicht alle kryptographischen Systeme und Algorithmen erreichen alle oben genannten Ziele. Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen.

Obwohl Kryptografie eine lange und komplexe Geschichte hat, begann sie erst im 20. Jahrhundert sich in die rigorose und von Mathematikern unterstützte Wissenschaftsdisziplin zu entwickeln. Selbst dann noch benötigte sie die Kommunikationsmöglichkeiten des Internets um in den allgemeinen, jedermann zugänglichen Gebrauch zu kommen.

... link (0 comments)   ... comment


Online for 7190 days
Last update: 2005.06.28, 19:23
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Ping-Tracert-Port
Ping Mit hilfe eines Pings kann, durch das senden eines...
by Peter.Kremser.Uni-Linz (2005.06.28, 19:23)
DRM oder Digital Rights...
DRM oder auch Digital Rights Management ist entstanden...
by Peter.Kremser.Uni-Linz (2005.06.15, 15:37)
Kryptografie
Eine Verschlüsselung von Dokumenten wurde schon...
by Peter.Kremser.Uni-Linz (2005.05.11, 21:14)
Kryptografie
Def: laut Wikipedia: Kryptografie bzw. -graphie (aus...
by Peter.Kremser.Uni-Linz (2005.05.11, 19:49)
Ein Weblogs wird in eine...
Wie schon beschreiben hab ich doch einige bedenken...
by Peter.Kremser.Uni-Linz (2005.04.26, 17:55)

xml version of this page

made with antville