Persönlicher Weblog
Donnerstag, 3. Juni 2004
Kryptographie

Nach anfänglichen Hindernissen der Nutzung kryptographischer Techniken,
einerseits bedingt durch Exportrestriktionen der US-Regierung, andererseits
durch das Verbot der Anwendung in einigen Ländern (z. B. Frankreich) scheint
sich eine umfangreiche Nutzung zu etablieren.

Kryptographische Methoden bilden die Basis für die Sicherheit der Übertragung
von Daten aller Art (Texte, Bilder, Tondokumente, usw.) gegen:

  • das "Abhören" (Empfangen durch Unberechtigte),
  • die Verfälschung und
  • das Vorspiegeln unwahrer Absender (= digitale Signatur)

Damit wird der Grundstein für den elektronischen Zahlungsverkehr, die
Kontraktfähigkeit digitaler Dokumente, die untrennbare Kennzeichnung der Daten
mit Urheberinformationen oder Lizenzinhabern (Watermarking) gelegt.

In der Vergangenheit wurden kryptologische Techniken fast ausschließlich von
Militärs und Diplomaten bei der Sicherung ihrer Kommunikation verwendet. In der
heutigen Zeit ist Information aber auch zum Produktionsfaktor geworden und
stellt für sich genommen einen erheblichen Wert dar. Diesen Wert gilt es zu
schützen, nicht nur für Militärs und andere staatliche Stellen sondern auch für
Wirtschaft und Privatpersonen.

Das Ziel kryptografischer Protokolle ist es, Vertraulichkeit zu
gewährleisten, bzw. Geheimhaltung zu sichern sowie Betrug oder Sabotage zu
verhindern. Somit dienen sie zur Umsetzung der Kryptografie in der Praxis. Ein
kryptografisches Protokoll ist eine vorgegebene Folge von Aktionen, die von
allen Partnern einer Kommunikation in festgelegter Form durchzuführen sind. Sie
können dabei unabhängig von den verwendeten kryptografischen Verfahren - wie
DES oder
RSA - sein,
so dass das jeweils passende Verfahren (bedarfsorientiert) eingesetzt werden
kann. Im Einsatz sind es die kryptografischen Protokolle, mit deren Hilfe die
Anforderungen an die Sicherheit umgestzt werden:

 

C Confidentiality (Vertraulichkeit):
Um Informationen nur jenen zugänglich zu machen, die sie auch sehen sollen,
wurden die Techniken zur Ver- und Entschlüsselung entwickelt. Hier liegt die
Domäne der Kryptografie schlechthin. Nur die rückstandslose Vernichtung kann
Informationen besser schützen.
I Integrity (Integrität):
Zwar kann durch Kryptografie nicht verhindert werden, dass Daten oder
Nachrichten verändert werden, aber die Veränderung kann sofort erkennbar
gemacht werden. Das "Unterschieben" von falschen Informationen wird dadurch
viel schwerer.
A Authenticity (Authentizität):
Ob die Nachrichten, Daten oder Dokumente auch Echt sind und vom richtigen
Partner stammen, ist nicht immer sicher, insbesondere wenn sie über
unsichere Kanäle gekommen sind. Mittels Kryptografie können Signaturen
angehängt werden, dadurch kann die Herkunft sichergestellt und nicht
geleugnet werden, so dass auch eine gewisse Verbindlichkeit entsteht.

 

Weltumspannende, offene Netzwerke wie das Internet ermöglichen die
Kommunikation rund um den Erdball und eröffnen zugleich den Zugang zu vielen
Computersystemen, auch dem Eigenen. Das Abhören einer Datenübertragung im
Internet lässt sich prinzipbedingt nicht verhindern. Um dennoch auch
schützenswerte Daten genau jenen zugänglich zu machen die sie benötigen, werden
die kryptografische Protokolle eingesetzt, um die erforderliche Sicherheit zu
erreichen.

Quellen:

http://www.netzmafia.de/skripten/internet/inetein6.html

http://home.nordwest.net/hgm/krypto/deploy.htm

 

... comment

Online for 7458 days
Last update: 2004.06.17, 21:28
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
recent updates
"Merkwürdiges" zum...
Mitschrift zum Kurs "Nutzung interaktiver Medien" vom...
by bettina.ludwig.uni-linz (2004.06.17, 21:28)
Kryptographie
Nach anfänglichen Hindernissen der Nutzung kryptographischer...
by bettina.ludwig.uni-linz (2004.06.03, 11:06)
Willkommen auf meinem...
Mein Name ist Bettina Ludwig, ich studiere seit dem...
by bettina.ludwig.uni-linz (2004.06.03, 10:57)

xml version of this page

made with antville