Mein eigener Weblog
Donnerstag, 21. April 2005
Dies ist mein eigener Weblog
Hallo!

Dieser Weblog ist im Rahmen der Nutzung Interaktiver Medien LVA entstanden.
Also ich habe mich zuvor nicht allzusehr mit dem Thema Weblogs beschäftigt, fand dieses Thema aber immer schon interessant.

Weblogs sind also so etwas wie eine persönliche Homepage, die Neuigkeiten oder Berichte über das was man selbst erlebt hat, enthalten.

Ich denke, dass durch solch einen Weblog der LVA Leiter und auch die Tutoren erkennen können, wie sich die LVA Teilnehmer entwickeln.

Gleichzeitig wird eine andere Art von Kommnikation möglich. So können Meinungen, Verbesserungsvorschläge, Umfragen ausgetauscht werden.

Nun eine generelle Frage:

Wie findet ihr die LVA Nutzung Interaktiver Medien?
Sehr Gut
Gut
Befriedigend
Genügend
Nicht Genügend

  view results

Created by daniela.weidinger.uni-linz on 2005.04.21, 15:42.



Anwendungsaspekte der Kryptographie

Zuerst einmal die Definition von Kryptographie:

"Kryptografie bzw. -graphie (aus dem griechischen kryptós, "verborgen", und gráphein, "schreiben") ist die Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie. Im Gegensatz zu Steganographie befasst sie sich nicht damit, die Kommunikation an sich zu verschleiern, sondern vor allem damit, den Inhalt von Nachrichten für Dritte unzugänglich zu machen. Kryptographische Verfahren können aber unter Umständen für die Steganographie eingesetzt werden, zum Beispiel indem die Adressen von Sender und Empfänger verschlüsselt werden.

Die moderne Kryptografie hat vier Hauptziele:

Vertraulichkeit der Nachricht: Nur der gewünschte Empfänger sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. Weiterhin sollte es nicht möglich sein Information über den Nachrichteninhalt zu erlangen (beispielsweise eine statistische Verteilung bestimmter Zeichen).
Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustellen, ob die Nachricht seit ihrer Übertragung verändert wurde.
Authentifizierung: Der Empfänger sollte den Absender eindeutig identifizieren können. Weiterhin sollte es überprüfbar sein, ob die Nachricht tatsächlich von diesem Absender stammt.
Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten, dass er die Nachricht gesendet hat.
Nicht alle kryptographischen Systeme und Algorithmen erreichen alle oben genannten Ziele. Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen.

Obwohl Kryptografie eine lange und komplexe Geschichte hat, begann sie erst im 20. Jahrhundert sich in die rigorose und von Mathematikern unterstützte Wissenschaftsdisziplin zu entwickeln. Selbst dann noch benötigte sie die Kommunikationsmöglichkeiten des Internets um in den allgemeinen, jedermann zugänglichen Gebrauch zu kommen."

Definition nach: http://de.wikipedia.org/wiki/Kryptografie

Da ja heutzutage immer häufiger der elektronische Weg des kommunizierens gewählt wird, finde ich es unsinnig die Kryptographie zu verbieten. Jeder sollte das Recht auf Vertraulichkeit seiner Nachrichten haben.

Eine sehr interessante Facharbeit zum Thema Kryptographie: http://www.hausarbeiten.de/faecher/hausarbeit/ing/3971.html

... comment

Online for 7101 days
Last update: 2005.06.27, 19:33
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
April 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
recent updates
Netzwerktools einsetzen
Zuerst einmal meine Ergebnisse mit den Befehlen "ping"...
by daniela.weidinger.uni-linz (2005.06.27, 19:33)
Methoden des DRM
Was ist DRM? "Digital Rights Management (digitale...
by daniela.weidinger.uni-linz (2005.06.15, 10:21)
Anwendungsaspekte der...
Zuerst einmal die Definition von Kryptographie: "Kryptografie...
by daniela.weidinger.uni-linz (2005.05.11, 20:09)
Dies ist mein eigener...
Hallo! Dieser Weblog ist im Rahmen der Nutzung Interaktiver...
by daniela.weidinger.uni-linz (2005.05.11, 19:23)

xml version of this page

made with antville