NIM - Philip's Weblog
Montag, 9. Mai 2005
Kryptographie
1.) Erklärung der Begriffe:

Nachfolgend werde ich zunächst einen Überblick über die Begriffe geben die für das Thema wichtig sind um den nachfolgenden Text leichter Verständlich zu machen.

Kryptographie: der Begriff Stammt aus dem griechischen und setzt sich zusammen aus den Wörtern: kryptòs (verborgen) und gràphein (schreiben). Kryptographie Beschreibt alle Vorgänge des chiffrierens und dechiffrierens als Überbegriff.
Substitution: Beschreibt im Zusammenhang mit Kryptographie das Ersetzen von Zeichen durch andere Zeichen.
Transposition :Beschreibt das Vertauschen von Zeichen untereinander.
Klartext : ein unverschlüsselter Text
Chiffrieren : der Vorgang des umwandelns eines Klartext in einen Verschlüsselten Text.
Dechiffrieren : das Umwandeln eines Verschlüsselten Textes in Klartext.

2.) Methoden
Monoalphabetische und polyalphabetische Substitution
Bei er Monoalphabetischen Substitution gibt es ein Geheimalphabet. Die Zeichen eines zu verschlüsselnden Textes werden bei dieser Methode gegen die des Geheimalphabets ausgetauscht. Die Tatsache, dass monoalphabetisch kodierte Dokumente leicht zu knacken sind, führte schon sehr früh zum System der polyalphabetischen Substitution. Hierbei sind mehrere Geheimalphabete in Verwendung, welche während der Chiffrierung eines Dokumentes gemäß einer Schablone in Bestimmten Abständen gewechselt werden. Ein Dokument ist somit mit unterschiedlichen Geheimalphabeten verschlüsselt. Das wohl bekannteste Chiffriergerät der Geschichte welches mit polyalphabetischer Verschlüsselung arbeitete war die deutsche Enigma.

3.) Kryptographie im heutigen Alltag.


Die Kryptographie hängt eng mit der Entwicklung moderner Computersysteme zusammen. Obwohl ursprünglich für den militärischen Gebrauch entwickelt, sind Computer und Kryptographie heutzutage auch für Privatanwender zugänglich und immer öfter dringend Notwendig. Gemäß Wikipedia
( http://de.wikipedia.org/wiki/Kryptographie ) hat die moderne Kryptographie vier Hauptziele welche namentlich
1.Vertraulichkeit von Nachrichten,
2.Datenintegrität (wurden Daten seit der Versendung geändert?)
3. Authentifizierung (wurden die Daten tatsächlich von dem gesannt der er vorgibt zu sein?)
und
4.Verbindlichkeit (Absender kann nicht Bestreiten das er Daten gesendet hat)
sind.

Wichtige Bereiche des Alltags in denen Kryptografische Prozesse zum Einsatz kommen sind zum Beispiel: Internet Banking oder digitale Signaturen von Herstellern im Softwarebereich.



4.) Privatsphäre
In letzter Zeit war die Privatsphäre der Menschen immer wieder Grund für Diskussionen in den Medien. Die einen wollen die Privatsphäre schützen und als wesentlichen Bestandteil der menschlichen Freiheit geschützt wissen, die anderen wollen die Offenlegung persönlicher Daten aller art und sind somit auch dagegen, dass die Menschen im privaten Bereich kryptographische Mittel einsetzen um die Inhalte ihrer Korrespondenzen zu schützen. Gerade die Entwicklungen seit dem 11.11.2001, welche den Terrorismus in den Mittelpunkt der täglichen Nachrichten und somit in die Gedanken der Menschen gedrängt haben und besonders die Angst vor Terror welche die Medien aus Quotengeilheit schüren geben der letztgenannten Gruppe auftrieb.. In manchen Bereichen geht diese Entwicklung sogar so weit, dass ,wie etwa in den USA, die Bürger eines Landes eine Beschneidung ihrer Bürgerrechte in Kauf nehmen um , wie es heißt, den Terrorismus zielgerichtet zu Bekämpfen und Bereits im Keim zu ersticken. Es ist von daher auch eine Verpflichtung der Medien über die Gefahren von zu viel Überwachung aufzuklären. Eine Aufgabe die sie nicht besonders engagiert verfolgen.
Ich persönlich halte es für unverantwortlich ernsthaft zu erwägen Verschlüsselungstechniken für Privatanwender zu verbieten. Zum einen sehe ich es als ein Grundrecht an ein Privatleben zu führen in dem man sagen und denken kann was man will, ohne Angst haben zu müssen dass der Staat zuhört. Egal wie rein mein Gewissen ist, es geht niemanden außer mir und den von mir auserwählten etwas an was ich denke, sage oder schreibe. Zum anderen können sensible Daten ohne chiffrierte Übertragung von dritten leichter eingesehen und missbraucht werden. Daher müssen andere Wege der Verbrechensbekämpfung gefunden werden als die Bürger eines Staates zu bespizeln, sonst ist ein großer Schritt in Richtung Polizeistaat getan.


Quellen:

http://de.wikipedia.org/wiki/Kryptographie
http://newmedia.idv.edu/thema/kryptographie/

Hier ein interessanter link den ich im Weblog von Bernadette Wurzinger ( /0256228/stories/9662/#9755 )gefunden habe:
http://www.bpb.de/publikationen/0WLS2D,13,0,5_2_Kryptografie.html#art13


Meine Kommentare:
/0256228/stories/9662/#9755

/0255975/stories/9655/#comments

... comment

 
oliver.wolf.uni-linz, Mittwoch, 11. Mai 2005, 11:36
stimme deinem Artikel vollkommen zu! Es darf nicht sein Verschlüsselungen, dem Privatanwender zu verbieten.

Jeder Mensch hat das Recht auf Privatsphäre und diese darf dem Menschen auch nicht genommen werden!

... link  


... comment
 
Daniela.Hons.Uni-Linz, Mittwoch, 11. Mai 2005, 23:13
Hallo Philip!

Ich stimme dir vollkommen zu, dass es unverantwortlich ist zu erwägen, Verschlüsselungstechniken für Privatanwender zu verbieten. Ich glaube auch, dass sensible Daten von Dritten leichter eingesehen und missbraucht werden, wenn keine chiffrierte Übertragung stattfindet. Kriminelle dagegen werden immer Wege finden, sich Nachrichten zukommen zu lassen. Zu diesem Thema habe ich auch in meinem Weblog geschrieben.

Ich stimme dir und Oliver vollkommen zu, dass jeder Mensch eine Privatsphäre hat und diese ihm nicht genommen werden darf.

Im Internet habe ich eine interessante Seite gefunden, auf der man nähere Infos zu Internet und Recht – beispielsweise auch zu Datenschutz und Signatur findet.

lg Dani.

... link  


... comment

Online for 7195 days
Last update: 2005.06.27, 14:21
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Einsatz von Netzwerk...
Wird bearbeitet... PING: Was ist das? PING (Packet...
by Philip.Klausberger.Uni-linz (2005.06.27, 14:21)
Digital Rights Management
Digital rights Management umfasst viele Bereiche. Ich...
by Philip.Klausberger.Uni-linz (2005.06.14, 18:52)
Hallo Philip! Ich stimme...
Hallo Philip! Ich stimme dir vollkommen zu, dass es...
by Daniela.Hons.Uni-Linz (2005.05.11, 23:20)
Kryptographie
1.) Erklärung der Begriffe: Nachfolgend werde...
by Philip.Klausberger.Uni-linz (2005.05.11, 15:22)
stimme deinem Artikel...
stimme deinem Artikel vollkommen zu! Es darf nicht...
by oliver.wolf.uni-linz (2005.05.11, 11:36)

xml version of this page

made with antville