Patricia Jamnig Linz |
Mittwoch, 26. Mai 2004
Kryptographische Dateisysteme
patricia.jamnig.uni-linz, 09:32h
Ich gebe in den kommenden Absätzen einen kurzen Überblick über kryptographische Dateisysteme, wenn jemand noch mehr darüber erfahren möchte sind hier ein paar nützliche Links:
http://www.freiburg.linux.de/projekte/vortraege/crypto_fs/crypto_fs.html http://kai.iks-jena.de/bigb/big2.html http://www.uni-mainz.de/~pommeren/DSVorlesung/KryptoInfra/Filesysteme.html http://www.uni-magdeburg.de/steschum/krypt.pdf http://www.symlink.ch/articles/03/03/11/1451250.shtml http://www.net-tex.de/unix/crypto.html Gründe für kryptographischen Dateisystemen 1. Diebstahlschutz (,,offline``) 2. Schutz der Daten vor Eindringlingen mit root-Rechten 3. ,,Erweiterte`` Zugriffsrechte 4. verschlüsselter Netzwerkverkehr Kryptographische Verschlüsselung und Virenschutz E-Mails mit Dateianlagen, die kryptographisch verschlüsselt sind, können naturgemäß erst nach dem Entschlüsseln auf Viren u. ä. geprüft werden. Bei einer "Ende-zu-Ende"-Verschlüsselung wird daher tatsächlich ein zentraler Virenschutz unterlaufen, und es sind geeignete Zusatzmaßnahmen zu ergreifen, damit an jedem Arbeitsplatz entschlüsselte Dateien nicht ohne vorherige Virenprüfung ausgeführt werden können. Bei einer automatischen Ver-/Entschlüsselung auf dem Mail-Server tritt dieses Problem jedoch gar nicht auf. Da alle eingehenden E-Mails bereits auf dem Mail-Server entschlüsselt werden, können unmittelbar danach alle gewünschten Inhaltsüberprüfungen genau wie bei unverschlüsselten Mails stattfinden. Bei der vom Städtetag Baden-Württemberg empfohlenen Vorgehensweise ist daher keine Änderung des Schutzverfahrens gegen Viren u. ä. erforderlich. Was ist mit einer Verschlüsselungsmethode gemeint? Mit der Verschlüsselungsmethode ist eine solche Datenmodifizierung gemeint, die sicherstellt, dass nur erwünschte Personen die Daten ausnutzen oder verarbeiten können. Verschlüsselung: Eine Nachricht im Klartext wird in einen Chiffretext konvertiert. Das Ergebnis hängt von den Schlüsseldaten ab. Entschlüsselung: Der Chiffretext wird mit Hilfe der Schlüsseldaten wieder in einen Klartext konvertiert. Schlüssel: Die Daten, die für die Verschlüsselung und Entschlüsselung nötig sind. Die Hypothesen, die mit Verschlüsselungsmethoden verbunden sind: • Nur der Schlüssel muß geheim gehalten werden. • Die Algorithmen müssen öffentlich sein. • Dem Gegner steht unendlich viel - Rechenkapazität - Know-How - Wille zu Verfügung. Unter einer Verschlüsselungsmethode versteht man neben dem Algorithmus alle möglichen Klartexte und Chiffretexte sowie alle möglichen Schlüssel. Jeder von diesen Faktoren hat Einfluß auf die Sicherheit der Methode. Algorithmen oder Verschlüsselungsalgorithmen sind mathematische Funktionen zur Verschlüsselung und Entschlüsselung von Nachrichten Bauelemente des Verschlüsselungssystems Die Verschlüsselungssysteme setzen sich aus folgenden 'Elementen' zusammen: • Symmetrische Verschlüsselung • Asymmetrische Verschlüsselung • Digitale Signatur • One-Way-Hashfunktion • Zufallszahlen • Protokolle ... comment
karl-heinz.mairinger.uni-linz,
Donnerstag, 27. Mai 2004, 13:38
Bei Interesse besuch doch auch mal folgende seite:
http://science.orf.at/science/zeilinger/2662 ... link ... comment
josef.holzinger.uni-linz,
Mittwoch, 2. Juni 2004, 19:06
Verschlüsselungssysteme
Hallo!
Ich hab gesehen dass du in deinem Beitrag die verschiedenen Verschlüsselungssysteme angesprochen aber leider nicht beschrieben hast! Schau einfach mal bei meinem Blog vorbei - ich hab sie - so glaube ich zumindest - relativ leicht verständlich beschrieben! In diesem Sinne - lg - bis morgen! Josef Holzinger ... link ... comment
gregor.kratochwill.uni-linz,
Donnerstag, 3. Juni 2004, 09:10
Verschlüsselung
ich kann dir in vielen Punkten rechtgeben.
vielleicht schauts mal bei mir im Blog vorbei Kryptographie ... link ... comment |
Online for 7547 days
Last update: 2005.03.15, 16:09 status
You're not logged in ... login
menu
search
calendar
recent updates
Die Zukunft des Internet
In der damaligen Zeit war es unvorstellbar, dass TCP/IP... by patricia.jamnig.uni-linz (2004.06.23, 13:15) TCP/IP allmählich...
Damals wurde TCP/IP für eine Kapazität entwickelt,... by patricia.jamnig.uni-linz (2004.06.23, 12:41) Virenattacke („I...
In den letzten Monaten ist eine wahre Sinnflut von... by patricia.jamnig.uni-linz (2004.06.23, 12:41) Kriminalität leicht...
Niemand kann den Inhalt des Internet wirklich kontrollieren.... by patricia.jamnig.uni-linz (2004.06.23, 12:40) |