Patricia Jamnig Linz
Mittwoch, 26. Mai 2004
Kryptographische Dateisysteme
Ich gebe in den kommenden Absätzen einen kurzen Überblick über kryptographische Dateisysteme, wenn jemand noch mehr darüber erfahren möchte sind hier ein paar nützliche Links:

http://www.freiburg.linux.de/projekte/vortraege/crypto_fs/crypto_fs.html

http://kai.iks-jena.de/bigb/big2.html

http://www.uni-mainz.de/~pommeren/DSVorlesung/KryptoInfra/Filesysteme.html

http://www.uni-magdeburg.de/steschum/krypt.pdf

http://www.symlink.ch/articles/03/03/11/1451250.shtml

http://www.net-tex.de/unix/crypto.html


Gründe für kryptographischen Dateisystemen

1. Diebstahlschutz (,,offline``)
2. Schutz der Daten vor Eindringlingen mit root-Rechten
3. ,,Erweiterte`` Zugriffsrechte
4. verschlüsselter Netzwerkverkehr

Kryptographische Verschlüsselung und Virenschutz

E-Mails mit Dateianlagen, die kryptographisch verschlüsselt sind, können naturgemäß erst nach dem Entschlüsseln auf Viren u. ä. geprüft werden. Bei einer "Ende-zu-Ende"-Verschlüsselung wird daher tatsächlich ein zentraler Virenschutz unterlaufen, und es sind geeignete Zusatzmaßnahmen zu ergreifen, damit an jedem Arbeitsplatz entschlüsselte Dateien nicht ohne vorherige Virenprüfung ausgeführt werden können.
Bei einer automatischen Ver-/Entschlüsselung auf dem Mail-Server tritt dieses Problem jedoch gar nicht auf. Da alle eingehenden E-Mails bereits auf dem Mail-Server entschlüsselt werden, können unmittelbar danach alle gewünschten Inhaltsüberprüfungen genau wie bei unverschlüsselten Mails stattfinden.
Bei der vom Städtetag Baden-Württemberg empfohlenen Vorgehensweise ist daher keine Änderung des Schutzverfahrens gegen Viren u. ä. erforderlich.

Was ist mit einer Verschlüsselungsmethode gemeint?

Mit der Verschlüsselungsmethode ist eine solche Datenmodifizierung gemeint, die sicherstellt, dass nur erwünschte Personen die Daten ausnutzen oder verarbeiten können.

Verschlüsselung: Eine Nachricht im Klartext wird in einen Chiffretext konvertiert. Das Ergebnis hängt von den Schlüsseldaten ab.
Entschlüsselung: Der Chiffretext wird mit Hilfe der Schlüsseldaten wieder in einen Klartext konvertiert.
Schlüssel: Die Daten, die für die Verschlüsselung und Entschlüsselung nötig sind.

Die Hypothesen, die mit Verschlüsselungsmethoden verbunden sind:

• Nur der Schlüssel muß geheim gehalten werden.
• Die Algorithmen müssen öffentlich sein.
• Dem Gegner steht unendlich viel - Rechenkapazität - Know-How - Wille zu Verfügung.

Unter einer Verschlüsselungsmethode versteht man neben dem Algorithmus alle möglichen
Klartexte und Chiffretexte sowie alle möglichen Schlüssel. Jeder von diesen Faktoren hat Einfluß auf die Sicherheit der Methode.
Algorithmen oder Verschlüsselungsalgorithmen sind mathematische Funktionen zur Verschlüsselung und Entschlüsselung von Nachrichten
Bauelemente des Verschlüsselungssystems

Die Verschlüsselungssysteme setzen sich aus folgenden 'Elementen' zusammen:

• Symmetrische Verschlüsselung
• Asymmetrische Verschlüsselung
• Digitale Signatur
• One-Way-Hashfunktion
• Zufallszahlen
• Protokolle

... comment

 
karl-heinz.mairinger.uni-linz, Donnerstag, 27. Mai 2004, 13:38
Bei Interesse besuch doch auch mal folgende seite:
http://science.orf.at/science/zeilinger/2662

... link  


... comment
 
josef.holzinger.uni-linz, Mittwoch, 2. Juni 2004, 19:06
Verschlüsselungssysteme
Hallo!

Ich hab gesehen dass du in deinem Beitrag die verschiedenen Verschlüsselungssysteme angesprochen aber leider nicht beschrieben hast!

Schau einfach mal bei meinem Blog vorbei - ich hab sie - so glaube ich zumindest - relativ leicht verständlich beschrieben!

In diesem Sinne - lg - bis morgen!
Josef Holzinger

... link  


... comment
 
gregor.kratochwill.uni-linz, Donnerstag, 3. Juni 2004, 09:10
Verschlüsselung
ich kann dir in vielen Punkten rechtgeben.
vielleicht schauts mal bei mir im Blog vorbei
Kryptographie

... link  


... comment

Online for 7547 days
Last update: 2005.03.15, 16:09
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
27
28
29
30
31
 
 
 
 
 
 
 
 
recent updates
Mein Beitrag im Projektseminar
by patricia.jamnig.uni-linz (2005.03.15, 16:09)
Die Zukunft des Internet
In der damaligen Zeit war es unvorstellbar, dass TCP/IP...
by patricia.jamnig.uni-linz (2004.06.23, 13:15)
TCP/IP allmählich...
Damals wurde TCP/IP für eine Kapazität entwickelt,...
by patricia.jamnig.uni-linz (2004.06.23, 12:41)
Virenattacke („I...
In den letzten Monaten ist eine wahre Sinnflut von...
by patricia.jamnig.uni-linz (2004.06.23, 12:41)
Kriminalität leicht...
Niemand kann den Inhalt des Internet wirklich kontrollieren....
by patricia.jamnig.uni-linz (2004.06.23, 12:40)

xml version of this page

made with antville