Persönlicher Weblog
Mittwoch, 16. Juni 2004
"Merkwürdiges" zum Inter Protocol
Mitschrift zum Kurs "Nutzung interaktiver Medien" vom 03.06.2004

Das Inter Protocol dient zu verschiedenen Zwecken, nämlich:

- zur Fehlerdiagnose
- zur Beurteilung der Qualität eines Accessproviders
- zur Beurteilung der technischen Qualität eines
Dienstes
- zum Verständnis eines wichtigen Teilaspektes von
Firewalls

Das Inter Protocol (IP) ist Mitglied in einer großen Gruppe von Netzwerkprotokollen und ist mittlerweile ein wichtiger Bestandteil des WWW - es ist innerhalb der Protokollgruppen verantwortlich für die Weitergabe von Daten. Dies geschieht mit Hilfe von Vermittlungsknoten.

Hauptaufgaben von IPs:
- Datenpaketierung
- Adressierung der Pakete
- Weiterleiten der Pakete in den Vermittlungsknoten
(==> Router)
- Übergabe und Spezifikation "höherer Protokolle"

Die Sicherheit, dass die Übermittlung fehlerfrei geschieht, wird nicht vom IP übernommen, sondern von den darüberliegenden "Schichten".

Das TCP (Transmission Control Protocol) setzt auf dem Inter Protocol auf (TCP/IP), dieses verwendet zur Sicherheit der Übertragung durch die Ende-zu-Ende - Kontrolle.

Weiters baut das User Datagram Protocol (UDC) auf dem IP auf, es liefert die Daten aufgrund von weniger Aufwand jedoch schneller aus als TCP/IP. Es wird häufig für die Übertragung von Audio- sowie Videofrequenzen verwendet. Durch die Verwendung von Sendeports kann es mehrere Paketströme gleichzeitig an eine Adresse liefern.

Interessante Links zum Thema:


http://www.lehrer.uni-karlsruhe.de/~za151/netz/glossar.html

http://www.rvs.uni-bielefeld.de/~heiko/tcpip/inhalt.html

http://www.elektronik-kompendium.de/sites/kom/0606251.htm

http://www.net-lexikon.de/Liste-der-Abkuerzungen-Computer.html

... link (0 comments)   ... comment


Donnerstag, 3. Juni 2004
Kryptographie

Nach anfänglichen Hindernissen der Nutzung kryptographischer Techniken,
einerseits bedingt durch Exportrestriktionen der US-Regierung, andererseits
durch das Verbot der Anwendung in einigen Ländern (z. B. Frankreich) scheint
sich eine umfangreiche Nutzung zu etablieren.

Kryptographische Methoden bilden die Basis für die Sicherheit der Übertragung
von Daten aller Art (Texte, Bilder, Tondokumente, usw.) gegen:

  • das "Abhören" (Empfangen durch Unberechtigte),
  • die Verfälschung und
  • das Vorspiegeln unwahrer Absender (= digitale Signatur)

Damit wird der Grundstein für den elektronischen Zahlungsverkehr, die
Kontraktfähigkeit digitaler Dokumente, die untrennbare Kennzeichnung der Daten
mit Urheberinformationen oder Lizenzinhabern (Watermarking) gelegt.

In der Vergangenheit wurden kryptologische Techniken fast ausschließlich von
Militärs und Diplomaten bei der Sicherung ihrer Kommunikation verwendet. In der
heutigen Zeit ist Information aber auch zum Produktionsfaktor geworden und
stellt für sich genommen einen erheblichen Wert dar. Diesen Wert gilt es zu
schützen, nicht nur für Militärs und andere staatliche Stellen sondern auch für
Wirtschaft und Privatpersonen.

Das Ziel kryptografischer Protokolle ist es, Vertraulichkeit zu
gewährleisten, bzw. Geheimhaltung zu sichern sowie Betrug oder Sabotage zu
verhindern. Somit dienen sie zur Umsetzung der Kryptografie in der Praxis. Ein
kryptografisches Protokoll ist eine vorgegebene Folge von Aktionen, die von
allen Partnern einer Kommunikation in festgelegter Form durchzuführen sind. Sie
können dabei unabhängig von den verwendeten kryptografischen Verfahren - wie
DES oder
RSA - sein,
so dass das jeweils passende Verfahren (bedarfsorientiert) eingesetzt werden
kann. Im Einsatz sind es die kryptografischen Protokolle, mit deren Hilfe die
Anforderungen an die Sicherheit umgestzt werden:

 

C Confidentiality (Vertraulichkeit):
Um Informationen nur jenen zugänglich zu machen, die sie auch sehen sollen,
wurden die Techniken zur Ver- und Entschlüsselung entwickelt. Hier liegt die
Domäne der Kryptografie schlechthin. Nur die rückstandslose Vernichtung kann
Informationen besser schützen.
I Integrity (Integrität):
Zwar kann durch Kryptografie nicht verhindert werden, dass Daten oder
Nachrichten verändert werden, aber die Veränderung kann sofort erkennbar
gemacht werden. Das "Unterschieben" von falschen Informationen wird dadurch
viel schwerer.
A Authenticity (Authentizität):
Ob die Nachrichten, Daten oder Dokumente auch Echt sind und vom richtigen
Partner stammen, ist nicht immer sicher, insbesondere wenn sie über
unsichere Kanäle gekommen sind. Mittels Kryptografie können Signaturen
angehängt werden, dadurch kann die Herkunft sichergestellt und nicht
geleugnet werden, so dass auch eine gewisse Verbindlichkeit entsteht.

 

Weltumspannende, offene Netzwerke wie das Internet ermöglichen die
Kommunikation rund um den Erdball und eröffnen zugleich den Zugang zu vielen
Computersystemen, auch dem Eigenen. Das Abhören einer Datenübertragung im
Internet lässt sich prinzipbedingt nicht verhindern. Um dennoch auch
schützenswerte Daten genau jenen zugänglich zu machen die sie benötigen, werden
die kryptografische Protokolle eingesetzt, um die erforderliche Sicherheit zu
erreichen.

Quellen:

http://www.netzmafia.de/skripten/internet/inetein6.html

http://home.nordwest.net/hgm/krypto/deploy.htm

 

... link (0 comments)   ... comment


Mittwoch, 5. Mai 2004
Willkommen auf meinem Weblog!
Mein Name ist Bettina Ludwig, ich studiere seit dem Wintersemester 2000 Wirtschaftswissenschaften an der Johannes Kepler Universität
in Linz.

Ich besuche den Kurs Nutzung interaktiver Medien im Rahmen des Schwerpunktfaches e-Learning.

Im letzten Kurs, am 29.04.2004, behandelten wir das Thema Videokonferenzen. Dazu sahen wir eine Videokonferenz live übertragen von einer deutschen Universität.
...und so sieht eine Webcam aus ;)

... link (0 comments)   ... comment


Online for 7508 days
Last update: 2004.06.17, 21:28
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
"Merkwürdiges" zum...
Mitschrift zum Kurs "Nutzung interaktiver Medien" vom...
by bettina.ludwig.uni-linz (2004.06.17, 21:28)
Kryptographie
Nach anfänglichen Hindernissen der Nutzung kryptographischer...
by bettina.ludwig.uni-linz (2004.06.03, 11:06)
Willkommen auf meinem...
Mein Name ist Bettina Ludwig, ich studiere seit dem...
by bettina.ludwig.uni-linz (2004.06.03, 10:57)

xml version of this page

made with antville