Nutzung interaktiver Medien SS05
Sonntag, 8. Mai 2005
Kryptografie...
Definition laut Wikipedia:
"Kryptografie bzw. -graphie (aus dem griechischen kryptós, "verborgen", und gráphein, "schreiben") ist die Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie...

Schon vor hunderten Jahren, als Botschaften noch per Bote übermittelt wurden, legten Sender und Empfänger großen Wert auf die Geheimhaltung ihrer Botschaften.
Die nach Julius Cäsar benannte Cäsar Verschlüsselung verschiebt jeden Buchstaben im Alphabet um einen bestimmten Wert.

Auch wenn sich die Methoden der Verschlüsselung in den letzten Jahrzehnten deutlich verbessert haben (DES, IDEA, RSA, ...), verfolgen sie nach wie vor das selbe Ziel: nämlich die Vertraulichkeit der Daten zu garantieren.

Hierbei handelt es sich allerdings nur um einen Aspekt der Verschlüsselung. Neben der Vertraulichkeit der Daten werden auch noch folgende Hauptziele verfolgt:
-> Datenintegrität der Nachricht: Hierbei soll sichergestellt werden können, ob die Daten auch wirklich unverändert übermittelt wurden.
-> Authentifizierung: Der Empfänger soll überprüfen können ob die Nachricht auch tatsächlich vom angegebenen Absender stammt.
-> Verbindlichkeit: Der Absender soll nicht in der Lage sein zu bestreiten, dass die Nachricht von ihm stammt.

Gerade im Zeitalter des Internets wo Telebanking und Einkaufen auf eBay bereits von einer breiten Masse durchgeführt wird, wird Verschlüsselung immer wichtiger. Auch wenn wir hier in Österreich generell Recht auf Verschlüsselung haben, so ist dies nicht in allen Ländern so, bzw. sollte man im Hinterkopf behalten, dass uns dies von Ländern wie den USA noch vor wenigen Jahren deutlich erschwert wurde.

Wie auch immer, das Thema Kryptographie weckt in uns die verschiedensten Gefühle. Einerseits haben wir große Angst davor überwacht zu werden, unser Konto geplündert vorzufinden, andererseits scheinen wir uns schon an diese Gefahren gewöhnt zu haben und verwenden Wireless Lan mit schlechter oder keiner Verschlüsselung...

... comment

 
Joachim.Wurm.uni-linz, Montag, 9. Mai 2005, 21:22
müssen wir die Gefahr akzeptieren?
Ich möchte v.a. auf den letzten Absatz Bezug nehmen, in dem es darum geht, dass wir uns an die Gefahr gewöhnen!

Meiner Meinung nach liegt hier die gezwungene Akzeptanz der Gefahr vor, denn der Großteil der User von zB. OnlineBanking ist gerade mal im Stande die nötigste Sicherheitssoftware auf seinem PC zu installieren, ist aber von weiterem Wissen weit entfernt!

Wüsste jeder über sämtlich Gefahren/Schutzmöglickeiten Bescheid, so würde der auch im Beitrag angesprochene scheinbar unbedenkliche Wireless Lan Zugang bei vielen ganz anders aussehen.

Meine Vermutung:
Mehr Wissen würde mehr Sicherheit auf vielen Ebenen schaffen...

... link  


... comment
 
rene.hofer.uni-linz, Montag, 9. Mai 2005, 23:43
Who are you?
Hallo Christine!

Stimm dir gerade im Bereich der Authentizität voll und ganz zu. Wenn nämlich gerade das nicht gewährleistet werden kann, sind alle damit verbundenen Aktivitäten Null und nichtig. Egal ob das eine Mail mit Arbeitsanweisungen an Mitarbeiter betrifft, oder innerhalb eines Firmennetzwerkes das Vorgaukeln eines anderen Benutzers...

Lg,
René

... link  


... comment
 
thomas.fuchshuber.uni-linz, Dienstag, 10. Mai 2005, 12:25
Weitere Schattenseiten der Kryptographie
Ich möchte auch auf die Problematik hinweisen, dass viele Kriminelle ihre Machenschaften mit Hilfe der Kryptographie verschlüsseln. Diese Anwendung ist sicher nicht im Sinn der ursprünglichen Idee der Kryptographie.
Ideen verschiedener internationaler Regierungen die Kryptographie zu Verbieten oder Einzuschränken halte ich für nicht sinnvoll. Der Großteil der Anwender verwendet die Verschlüsselung nur für legale Zwecke, und der Teil der illegalen Anwender findet immer wieder eine Möglichkeit diese Verbote oder Einschränkungen zu umgehen.
Abschließend möchte ich noch auf einen interessamten Artikel in meinem Weblog hinweisen, in welchem auf diese Problematik hingewiesen wird.
Weblog Thomas

... link  


... comment
 
wolfgang.neureiter.uni-linz, Mittwoch, 11. Mai 2005, 23:11
Was ist schon sicher?
Auch diverse andere Schutzvorkehrungen bieten keine völlige Sicherheit.
So ist es doch so wie du es beschrieben hast ,daß man bei diversen Dingen , bei denen eine gewisse Sicherheit nicht unbedingt notwendig ist, sehr darauf bedacht ist und wiederum bei anderen wie eben das W-Lan , bei dem der Missbrauch sicher noch viel mehr schaden anrichten kann.
Ausserdem werden wir sowieso irgendwo ständig überwacht und wenn man alles umgehen möchte dann wär es wohl besser alles persönlich zu überbringen.

... link  


... comment
 
Daniela.Hons.Uni-Linz, Donnerstag, 12. Mai 2005, 20:21
Geheimtext Vigenère-Quadrat
Hallo Christine!

Vielen Dank für deinen Kommentar in meinem Weblog!

Die Geheimschrift wird folgenderweise gelöst:

Der Schlüssel ist 10, in diesem Fall wird das Alphabet um 10 Buchstaben verschoben, also so, dass der erste Buchstabe das K ist. Nun nimmst du den ersten Buchstaben der Geheimbotschaft --> N, suchst ihn in der Zeile, in der das K der erste Buchstabe ist und schaust nach, welcher Buchstaben im Alphabet ohne Verschiebung (also in der ersten Zeile) direkt darüber steht --> der erste entschlüsselte Buchstabe ist also das D.

Ich hoffe, dass ich damit deine Frage beantworten konnte.

lg und schöne Pfingstferien

Dani

... link  

 
christine.girlinger.uni-linz, Montag, 30. Mai 2005, 10:36
Hallo Dani!

Danke für die Erklärung! Ist ganz schön kompliziert...

lg Christine

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7135 days
Last update: 2005.06.27, 22:23
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Einsatz von Netzwerktools
PING "Ein Ping ist wie eine Arte Echolot in Netzwerken....
by christine.girlinger.uni-linz (2005.06.27, 22:23)
DRM - Digital Rights...
Durch neue Medien wie das Internet, CD/DVD-Brenner...
by christine.girlinger.uni-linz (2005.06.14, 20:30)
Das Verkaufsmodell der...
Ich habe mich schon oft gefragt, warum die gleichen...
by Helga.Wallner.uni-linz (2005.06.14, 16:46)
Hallo Dani! Danke für...
Hallo Dani! Danke für die Erklärung! Ist...
by christine.girlinger.uni-linz (2005.05.30, 10:36)
Geheimtext Vigenère-Quadrat
Hallo Christine! Vielen Dank für deinen Kommentar...
by Daniela.Hons.Uni-Linz (2005.05.12, 20:21)

xml version of this page

made with antville