Peters Uni-Weblog |
Mittwoch, 11. Mai 2005
Kryptografie
Peter.Kremser.Uni-Linz, 20:46h
Eine Verschlüsselung von Dokumenten wurde schon in früher Zeit vorgenommen. Zuerst noch sehr primitiv mit Hilfe von Stäben (wie der Kollege Schwarz anschaulich zeigt), wo Leder, Pergament oder Tücher herumgewickelt wurden und somit eine Nachricht preisgaben. Diese Methoden wurden im Laufe der Jahre und mit Hilfe des Computer immer weiter verfeinert bis hin zur Computerkryptographie die anfangs, zu der Zeit hauptsächlich militärisch genutzt, noch 8-Byte-Blöcke aufwies.
Heute weiter ausgereift und so sicher, daß Informationen nur mit sehr hoher Rechenleistung und einer langen Zeitdauer eventuell entschlüsselt werden können und durch die Dauer diese Information höchstwahrscheinlich schon veraltert sind. Symmetrische und asymmetrische Verschlüsselung Symmetrische Verschlüsselung Es existieren zwei Schlüssel, einer zum verschlüsseln und einer zum Entschlüsseln. Der zweite Schlüssel muß dem Empfänger der Nachricht auf einem sicheren Weg gegeben werden, somit kann dieser die Nachrichten entschlüsseln. Zu beachten ist je mehr Empfänger diesen Schlüssel haben desto höher ist die Wahrscheinlichkeit, daß ein Unbefugter zugang zu dem Schlüssel erhält. Ein weiteres Problem ist, daß der Schlüssel muß auf einen „sicheren“ Weg zum Empfänger muß, am besten persönlich, daß ist nicht immer leicht. Asymmetrische Verschlüsselung Es existieren zwei Schlüssel ein geheimer und ein öffentlicher Schlüssel. Es kann vom öffentlichen Schlüssel aber nicht auf den geheimen Schlüssel geschlossen werden. Es besteht jetzt zwei Möglichkeiten der Anwendung. 1. Der Absender verschlüsselt sein Dokument und der Empfänger kann dann mit Hilfe des öffentlichen Schlüssel den Absender verifizieren. 2. Der Absender kann mit Hilfe des öffentlichen Schlüssel des Empfängers seine Nachricht verschlüsseln und dann kann so sicher verschlüsselt eine Nachricht gesendet werden, da nur der Empfänger mit dem richtigen Schlüssel diese entschlüsseln kann. Sicherheit im Netz ist relativ zu sehen. Denn was ist schon 100% sicher wie Bankverbindungen wie Kollege sagt Guttmann , denn auch TAN können irgendwie entschlüsselt werden, ob diese dann aber noch relevant und hilfreich sind ist eher unwahrscheinlich. Kollegin Peterseil gibt noch im Ihrem Beitrag zu bedenken Heutzutage ist es für einen Hacker ein Kinderspiel unseren Computer anzuzapfen, um vertrauliche Nachrichten zu lesen, Dateien zu löschen oder einfach nur das System durcheinander zu bringen. Hacken ist leider schon für Viele einfach nur ein Zeitvertreib und für die "Opfer" wird es immer schwieriger sich vor diesem Eingriff zu schützen. Um dem entgegen zu wirken, sollte man versuchen immer neuere Verfahren der Verschlüsselung zu entwickeln, um die Privatsphäre wirklich zu sichern. Was auch zu beachten ist, denn unsere Computer sind oft sehr schlecht geschützt und das ist ein weiteres schwerwiegendes Problem, denn wenn wir unsere Nachrichten auch aufwendig verschlüsseln, aber unseren Computer schlecht sichern, ist die Verschlüsselung nicht unbedingt sinnvoll. ... comment |
Online for 7190 days
Last update: 2005.06.28, 19:23 status
You're not logged in ... login
menu
search
calendar
recent updates
Ping-Tracert-Port
Ping Mit hilfe eines Pings kann, durch das senden eines... by Peter.Kremser.Uni-Linz (2005.06.28, 19:23) DRM oder Digital Rights...
DRM oder auch Digital Rights Management ist entstanden... by Peter.Kremser.Uni-Linz (2005.06.15, 15:37) Kryptografie
Eine Verschlüsselung von Dokumenten wurde schon... by Peter.Kremser.Uni-Linz (2005.05.11, 21:14) Kryptografie
Def: laut Wikipedia: Kryptografie bzw. -graphie (aus... by Peter.Kremser.Uni-Linz (2005.05.11, 19:49) Ein Weblogs wird in eine...
Wie schon beschreiben hab ich doch einige bedenken... by Peter.Kremser.Uni-Linz (2005.04.26, 17:55) |