Alexandra's Weblog
Mittwoch, 23. Juni 2004
Die Zukunft des Internets
Mein erster Beitrag zum Thema "Die Zukunft des Internets" beschäftigt sich mit der Entwicklung des Internets in naher Zukunft.

Im zweiten Artikel beschäftige ich mich mit Web Services, mit welchen es in Zukunft möglich sein soll auch auf entfernten Plattformen Anwendungen auszuführen.

In meinem letzten Beitrag habe ich mich mit dem immer beliebter werdenden Thema des Online-Shopping und dessen Problemen auseinandergesetzt.

... link (0 comments)   ... comment


Mittwoch, 16. Juni 2004
Wissenswertes zum Thema „Inter Protocol“
Da ich mich vor dem Besuch der LVA noch nie eingehend mit dem Thema „Inter Protocol“ beschäftigt habe, war es interessant, einige Grundinformationen zu diesem Thema zu erhalten. Bei eventuellen Schwierigkeiten ist es besonders hilfreich über das Inter Protocol Bescheid zu wissen. Wie in der Lehrveranstaltung erwähnt, dient IP vor allem zur Fehlerdiagnose und zur Beurteilung der technischen Qualität eines Dienstes.

Definition:

Laut der Definition von net-lexikon.de ist das "Internet Protocol" das Basis Protokoll für die Datenübertragung im Internet. Es regelt den Verbindungsauf- und -abbau sowie die Fehlerkennung. Das Adressierungsschema des IP stößt seit kurzem jedoch an seine Grenzen und ist nahezu ausgeschöpft. Deshalb wurde das neue Protokoll "IPng" (Internet Protocol next generation, auch "IP Version 6" genannt) entwickelt, das das ursprüngliche Protokoll allmählich ablösen soll.
Quelle

IP Adresse:
Die IP-Adresse besteht aus einer Zahlenabfolge. Die Adressen bestehen aus einer Gruppe von vier Zahlenwerten zwischen 0 und 255, die durch Punkte voneinander getrennt sind, z.B. 140.78.51.32 (IP Adresse der Uni Linz)


Arten von Protokollen:

TCP :
Das "Transmission Control Protocol/Internet Protocol" ist das Standard-Internet- Protokoll. Es bietet die Möglichkeit zu Fehlerkorrektur und Routensteuerung. Dabei legt das Internet-Protokoll die Übertragungsroute für die Datenpakete fest. Der Header der mit TCP/IP übertragenen Datenpakete enthält eine Ziel-Adresse, nämlich die IP-Adresse des Rechners, der die Daten angefordert hat. Das Teilprotokoll TCP stellt sicher, daß die gesamten gesendeten Bytes korrekt empfangen werden können. TCP/IP ist also ein "route-fähiges" Protokoll.
Die besonders häufig verwendeten Protokolle "File Transfer Protocol" (FTP) und das "Hypertext Transfer Protocol" (HTTP) basieren auf TCP.
Quelle

UDP:
das "User Datagram Protocol" ist ein Protokoll, das Daten zwischen zwei Internet-Rechnern überträgt.
Wie das TCP basiert auch das UDP auf dem Internet-Protokoll (IP). Es zerteilt die zu übertragenden Daten in Datenpakete. UDP garantiert aber die Integrität der Daten, indem es jedem Datenpaket eine Prüfsumme hinzufügt, wodurch der Zielrechner Übertragungsfehler erkennen kann. Das UDP ist für einige Anwendungen, beispielsweise bei Streaming-Verfahren wie RealAudio, von Vorteil, da es bei einer guten Internet-Verbindung einen kontinuierlichen Datenstrom gewährleistet, der nicht durch die Fehlerkorrektur unterbrochen wird.
Quelle

... link (0 comments)   ... comment


Mittwoch, 2. Juni 2004
Kryptographische Verschlüsselung
Kryptographie = Die Wissenschaft von Methoden der Ver- und Entschlüsselung von Daten.

Heutzutage reichen die Zugriffsrechte eines Dateisystems meist nicht mehr aus, um die privaten Dateien sicher vor fremden Zugriffen zu schützen. Täglich kommt es zu Kreditkartenmissbrauch im Internet und auch die Zahl von so genannten „Spam Mails“ steigt immer weiter an. Um dies zu verhindern bedient man sich der kryptographischen Verschlüsselung.

Wofür braucht man kryptographische Verschlüsselungen?
• Datenschutz bzw. Schutz vor Eindringlingen (z.B. Hackern etc.)
• Verschlüsselung des Daten- bzw. Netzwerkverkehrs
• Erhöhte Datenauthentizität und Datenintegrität
• Authentifizierung der Partner
• Wichtig beim Versand vertraulicher Unterlagen wie Bewerbungsunterlagen, Geschäftsangebote oder Verträge
• Um vertrauliche Daten von Patienten, Klienten etc. vor der Einsicht Unbefugter zu schützen
• Um zu vermeiden, dass Unbefugte möglicherweise im Namen eines anderen Emails versenden
• Um sicher zu gehen, genau mit der erwünschten Person zu kommunizieren
• Damit kein anderer private Nachrichten lesen kann
• Damit kein fremder die Nachrichten während der Übertragung manipulieren kann

Verschlüsselungsmethoden:
Für die Gewährleistung der Sicherheit (bei der Datenübertraung) werden Verschlüsselungsmethoden gebraucht. Diese Methoden arbeiten mit verschiedensten Geheimcodes oder Schlüsseln, die für die Verschlüsselung und Entschlüsselung nötig sind..Mit der Verschlüsselungsmethode ist eine solche Datenmodifizierung gemeint, die sicherstellt, dass nur erwünschte Personen die Daten ausnutzen oder verarbeiten können.

Verschlüsselung: Eine Nachricht im Klartext wird in einen Chiffretext konvertiert. Das Ergebnis hängt von den Schlüsseldaten ab.

Entschlüsselung: Der Chiffretext wird mit Hilfe der Schlüsseldaten wieder in einen Klartext konvertiert.

In folgender Grafik wird dies genauer veranschaulicht:


Das System der kryptografischen Verschlüsselung
Quelle

Kryptographische Dateisysteme ermöglichen es auf einfache Art und Weise mit verschlüsselten Daten zu arbeiten. Sie können aber kein umfassendes Sicherheitskonzept ersetzen!!

Zum Thema Sicherheit haben Silvia Huber und Michael Mollnhuber interessante Beiträge verfasst.

Anwendungsgebiete:
• Telefongespräche über GSM oder Satellit; Pay-TV: Verschlüsselung der Daten
• Zahlungsverkehr und Cybergeld: Elektronische Unterschriften (Signaturen)
• Multiuser-Rechnersysteme: Feststellen der Benutzeridentität über Passwörter oder Chipkarten
• Virenerkennung durch Datenauthentifizierung: System erkennt Manipulation am Programm
• Offene Netze (Internet): Sichere Kommunikation: Verschlüsselung, Signaturen, Zertifikate
• Typische Anwender sind aber auch das Militär, verschiedenste Nachrichtendienste und Diplomaten.


Weitere Formen der Datenverschlüsselung:
Eine neue Form der Datenverschlüsselung ist die so genannte Quantenkryptographie auf die meine Kollegin Eva Maria Stegbuchner in ihrem Beitrag genauer eingeht.


Quellen:
Kryptographische Dateisysteme
Kryptoverfahren

... link (0 comments)   ... comment


Online for 7513 days
Last update: 2004.06.24, 16:56
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Entwicklung des Internets
Wer könnte sich heutzutage ein Leben ohne das...
by alexandra.mayr.uni-linz (2004.06.24, 16:56)
Die Zukunft des Internets
Mein erster Beitrag zum Thema "Die Zukunft des Internets"...
by alexandra.mayr.uni-linz (2004.06.24, 16:44)
Online-Shopping
Ein weiterer "Trend" ist das so genannte Online-Shopping....
by alexandra.mayr.uni-linz (2004.06.24, 16:42)
Web Services
Ein Web Service ist ein Dienst, der auf der Basis von...
by alexandra.mayr.uni-linz (2004.06.24, 16:33)
Wissenswertes zum Thema...
Da ich mich vor dem Besuch der LVA noch nie eingehend...
by alexandra.mayr.uni-linz (2004.06.16, 19:40)

xml version of this page

made with antville