Heizung: Wöss/ Wintersberger/Kratochwill |
Mittwoch, 24. November 2004
Sicherheit kryptografischer Methoden
thomas.woess.uni-linz, 17:15h
Sicherheit wird heute in vielen Bereichen mit kryptografischen Methoden gewährleistet. Wir betrachten ein System als sicher, wenn es ausreichend gegen Datenverlust Vertrauensverlust geschützt ist.
Datenverlust entsteht durch versehentliches Löschen, durch Hardwarefehler, durch Viren und Würmer oder durch nicht berechtigte Zugriffe. Vertrauensverlust entsteht durch Nachlässigkeiten der Anwender, ducrh Zweifel an der Authentizität oder durch nicht berechtigte Zugriffe. Beide Punkte haben starke Überschneidungen, gerade in den Überschneidungen spielen kryptographische Methoden eine besondere Rolle. Der Schutz vor Vertrauensverlust beinhaltet weit mehr an Sicherheitserwartungen als der Datenverlust. Schutz vor Lauschern: Kein Anderer soll mithören können. Dies ist das klassische Thema der Kryptologie. Schutz vor Eindringlingen: Niemand soll unerlaubt Zugang zu Daten erhalten können. Dazu werden kryptologische und biometrische Methoden verwendet. Schutz vor Fälschung: Die Echtheit von Dokumenten sol sichergestellt werden. Mit Hilfe digitaler Unterschriften kann nachgewiesen werden, von wem ein Dokument stammt. Schutz vor Diebstahl geistigen Eigentums: Mit digitalen Wasserzeichen können Daten si gekennzeichnet werden, dass beim Kopieren diese Kennzeichnung nicht gelöscht oder verändert werden kann. Beispiel: Ein Kunde möchte etwas über das Internet einkaufen. - Er möchte auf die Echtheit des Angebotes vertrauen können. - Wenn er auf das Angebot vertraut, dann möchte er bezahlen. Allerdings möchte er sich darauf verlassen können, dass niemand außer dem Anbieter seine Kreditkartennummer oder Bankverbindung erfährt. - Die Kreditkartengesellschaft möchte sicherstellen, dass nur der Besitzer der Kreditkarte mit dieser auch bezahlen kann. Josef Holzinger beschäftigte sich im Sommersemester 2004 ausführlich mit den verschiedenen Methoden zur Verschlüsselung: /0156672nim04s/ Quellen: http://www.tcs.uni-luebeck.de http://de.wikipedia.org/wiki/kryptographie 180 FAQ´s zum Thema Kryptographie findet man auf http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/ ... comment |
Online for 7313 days
Last update: 2005/06/24 19:24 status
You're not logged in ... login
menu
search
calendar
recent updates
Wie fügt man in...
Wie fügt man in den Weblog die Ergebnisbilder... by ingrid.sonnbichler.uni-linz (2005/06/24 19:24) Homepage
hier noch der Link zur Homepage: http://members.l by thomas.woess.uni-linz (2005/06/24 10:23) Kontrollfragen
Verständnis – Check zum Thema: DIE PROGRAMMIERUNG... by thomas.woess.uni-linz (2005/06/23 17:37) Die erste Ebene des Lernmoduls
Montage In diesem Abschnitt erfahren sie folgendes: • Wichtige... by gregor.kratochwill.uni-linz (2005/06/23 16:51) Inhaltsverzeichnis
Dies ist unsere Struktur zur Erklärung des HZR65 #Einleitung... by gregor.kratochwill.uni-linz (2005/06/23 16:31) |