Alexandra's Blog
Mittwoch, 2. Juni 2004
Kommentare
Entsprechend der Aufgabenstellung hab ich Kommentare zu folgenden Beiträgen verfasst:

Mario Auer: Kryptographie im Bezug auf Terrorismus
/0256425nim04s/

Dusko Blagojevic: Soziale Spaltung durch das Internet
/0055213nim04s/

Paul Maderthaner: Starke Verschlüsselung: Pro und Contra
/0157134nim04s/

... link (0 comments)   ... comment


Montag, 31. Mai 2004
Kryptografische Verschlüsselung
Kryptografie ist die Wissenschaft von den Methoden der Verschlüsselung und Entschlüsselung von Daten.

Mittels Kryptografie können digitale Signaturen angehängt werden, dadurch kann die Herkunft sichergestellt und nicht geleugnet werden, so dass auch eine gewisse Verbindlichkeit entsteht.

Im Gegensatz dazu steht die Kryptoanalyse, die zum unbefugten Entschlüsseln von Daten oder Durchbrechen von Verschlüsselungsverfahren dient.

Beide Disziplinen werden von der Kryptologie eingeschlossen, die als die "Wissenschaft des Geheimnisses" bezeichnet wird.

Verschlüsselungsverfahren arbeiten in der Regel nach vereinfacht dargestelltem Schema. Die Nachricht wird vom Absender verschlüsselt, über das Netz geschickt und vom Empfänger entschlüsselt.

Kritisch ist dabei die Zeit der Übertragung über das Netz, da hier die Daten gelesen und eventuell geändert werden können.

Das zentrale Element der Kryptologie bildet der Schlüssel mit dem verschlüsselte Daten entschlüsselt und gelesen werden können. Ein Schlüssel ist eine zufällige Zahlen-und/oder Buchstabenfolge, dessen Länge in Bit gemessen wird. Je länger die Zahlen- bzw. Buchstabenabfolge ist, desto sicherer ist der Schlüssel.

Einsatzgebiete der Kryptografie sind:

· Sichere Kommunikation
· Digitale Unterschrift
· Authentifikation
· Zeitstempel

Im WWW werden derzeit drei verschiedene Verfahren zur Authentizität (weist nach ob die Nachrichten, Daten oder Dokumente auch echt sind und vom richtigen Partner stammen) und sicheren Datenübertragung eingesetzt.

Dies sind:

Basic Authentication

Dieses Verfahren ist als einziges standardisiert und von jedem HTTP-konformen Client implementiert. Es garantiert jedoch nur Authentizität und verfügt nicht über kryptografische Verschlüsselung.

Secure Hypertext Transfer Protocol (S-HTTP)

Realisiert kryptografische Verfahren auf der Anwendungsebene. Die Beispielimplementierung von Mosaic ist derzeit nur in den USA verfügbar.

Secure Socket Layer (SSL)

Realisiert kryptografische Verfahren auf der Transportebene. SSL garantiert Authentizität per Server- und optional eine Client-Authentifizierung. Die Integrität der übertragenen Daten sowie die Vertraulichkeit wird mittels Datenverschlüsselung gewährleistet. Implementierungen von SSL sind sowohl kommerziell als auch frei erhältlich.

http://www.rz.uni-augsburg.de/connect/1998-02/sicherheit/

Ein weiterer interessanter Betrag zum Thema Kryptologie und anonymisierte Emails findet man unter http://www.uni-weimar.de und bei meiner Kollegin Karin Branka unter /9955480nim04s/

In der heutigen Zeit ist Information zum Produktionsfaktor geworden und stellt für sich genommen einen erheblichen Wert dar. Diesen Wert gilt es zu schützen.

Sowohl der Anbieter von Informationen als auch Leser sollten abwägen, wieviel Sicherheit für ihre konkrete Anwendung nötig ist.

Für Vorlesungsmaterial, das für Studenten zur Verfügung steht, genügt in der Regel der Schutz den Basic Authentication bietet.

Schickt man sensitive Daten über das Internet wie z.B. Kreditkartennummern oder Geheimcodes, sollten diese über eine SSL-Verbindung in Kombination mit einer Zugangsberechtigung gesichert werden.

Um eine hohe Sicherheit zu garantieren sollte der Anwender seinen Browser auf die höchste Verschlüsselungslänge einstellen.

... link (0 comments)   ... comment


Dienstag, 4. Mai 2004
Community Ware
Community Ware

Unter Community Ware wird allgemein die Hard- und Software für virtuelle Communities (Gemeinschaften) verstanden.


Virtuelle Gemeinschaften

Virtuelle Gemeinschaften beschreiben den Zusammenschluss von Individuen oder Organisationen, die gemeinsame Werte und Interessen miteinander teilen und die über längere Zeit mittels elektronischer Medien, orts- und (teilweise auch) zeit ungebunden in einem gemeinsamen semantischen Raum (gemeinsame Begriffswelt) kommunizieren."

Howard Rheingold verfasste 1993 eines der grundlegenden Werke “The Virtual Community“, indem er virtuelle Gemeinschaften folgendermaßen definiert:
“Virtual communities are social aggregations that emerge from the Net when enough people carry on those public discussions long enough, with sufficient human feeling, to form webs of personal relationships in cyberspace.”


Wie entsteht eine virtuelle Community?

Eine virtuelle Community ist durch das Vorhandensein von aktiven Mitgliedern gekennzeichnet. Egal ob die Gemeinschaft viele oder nur einige Mitglieder zählt. Diese können hauptberuflich, aber auch ehrenamtlich tätig sein.
In virtuellen Communities muß es Aktive geben, die die technischen Voraussetzungen schaffen oder zur Verfügung stellen, das kann eine Website auf einem virtuellen Server sein, das kann aber auch eine umfangreiche Hardware sein wie bei dem von AOL aufgekauften israelischen ICQ-Betreiber Mirabilis oder eine bescheidene Ausstattung wie beim Bamberger Bürgernetz.


Weblogs

Weblogs sind ähnlich wie persönliche Sites, die eine Liste von kommentierten Links zu anderen Web-Sites oder auch News oder Berichte über selbst Erlebtes enthalten. Sie haben eine ähnliche Funktion wie Zeitschriften und selektieren Lesenswertes für andere. Diese Selektion ist persönlich und nonkonformistisch.

Sie weisen gegenüber herkömmlichen Webseiten, die eher wie Zeitungsartikel oder wissenschaftliche Aufsätze aufgebaut sind, folgende Besonderheiten auf:
Der chronologisch letzte Eintrag wird an den Anfang der Seite gestellt

Sie werden häufig, oft mehrmals täglich, ergänzt.

Die Anmerkungen sind mitunter witzig und sarkastisch. Sie geben eher persönliche Meinungen wieder als neutrale, sachliche, redaktionell aufbereitete Informationen.

Es entsteht eine lange fortlaufende Seite, die oft nicht thematisch strukturiert ist, sondern Beiträge verschiedener Autoren zu verschiedenen Themen enthalten kann. Die Autoren können Bezug aufeinander nehmen, so daß eine Art Gesprächsprotokoll entstehen kann.

Es gibt Angaben zu den Autoren (etwa Namen oder Pseudonyme) und zum Zeitpunkt, an dem der Beitrag veröffentlicht worden ist. Die Beiträge können von den Autoren und dem Adminstrator (Inhaber des Weblogs) verändert oder gelöscht werden.

Weiterführende Beiträge und Materialien - in den verschiedensten Formaten - werden außerhalb des Weblogs online gestellt, verlinkt und können von den Lesern des Weblogs verfolgt bzw. heruntergeladen werden.

Literaturhinweise:

http://www.abseits.de/weblogs.html#weblogs (am 20. April 2004)

http://www.abseits.de/communities.htm#was (am 20. April 2004)

... link (0 comments)   ... comment


Online for 7513 days
Last update: 2005.06.14, 20:34
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Ergebnis der Bewertung
Nachdem die Lernplattforen evaluiert wurden, wurde...
by alexandra.melion.uni-linz (2005.06.14, 20:34)
Bewertung von Mambo
Mit Hilfe von Paul Maderthaner konnte auch die Bewertung...
by alexandra.melion.uni-linz (2005.06.10, 07:34)
Bewertung der Lernplattformen
Folgende fünf Lernplattformen der JKU Linz werden...
by alexandra.melion.uni-linz (2005.06.03, 09:19)
Operationalisierung der...
Zur Gewichtung der einzelnen Kriterien hat sich in...
by alexandra.melion.uni-linz (2005.05.24, 16:22)
Beurteilungskriterien
Neben den Mindestkriterien wollen wir zusätzlich...
by alexandra.melion.uni-linz (2005.05.12, 10:39)

xml version of this page

made with antville