Nutzung interaktiver Medien SS05
Dienstag, 10. Mai 2005
Anwendungsaspekte der Kryptographie
Die Methoden der Kryptographie werden vielfältig eingesetzt, um den Schutz der Privatsphäre in den ICT zu verbessern, bzw. die Authentizität in den digital-audiovisuellen Medien zu fördern. Demokratiepolitisch scheint dies unerlässlich, doch es gibt auch Gründe und Bestrebungen, welche die Anwendung der Kryptographie begrenzen bzw. reglementieren wollen.

Nehmen Sie in Ihrem Weblog zur Notwendigkeit der Anwendung, bzw. zu den Begrenzungsbestebungen Stellung. Zitieren Sie Aussagen aus namhaften Quellen und lesen Sie vor allem die adäquaten Beiträge Ihre MitstudentInnen. Kommentieren Sie mindestens zwei Beiträge Ihrer KollegInnen, indem Sie die dort vertretenen Ansätze bestärken, erweitern, ergänzen, oder aber widersprechen. Verweisen Sie an entspechender Stelle zu Ihrem Beitrag.

... comment

 
david.slawitscheck.uni-linz, Dienstag, 10. Mai 2005, 11:54
Meine Sicht der Dinge
Kryptografie wird auch als die Wissenschaft der Verschlüsselung bezeichnet. Die Verschlüsselung ist bereits seit Menschengedenken von großer Bedeutung. Bereits im alten Ägypten versuchte man heimliche Botschaften zu übermitteln und verwendete dafür die Hieroglyphen.



Auch später kamen immer wieder verschiedenste Formen der Verschlüsselung zum Vorschein, wie zum Beispiel bei Kriegen, um geheime Informationen zu übermitteln.

Zwei der ersten Artikel, die zu diesem Thema erschienen sind, finden sie hier:

Claude Shannon:

Communication Theory of Secrecy Systems


Whitfield Diffie und Martin Hellman:

New Directions in Cryptography



Diffie und Hellman stellten eine der wichtigsten Entwicklungen im Rahmen der Kryptgraphie vor. Vor dieser Entwicklung konnte man mit einem Schlüssel sowohl ent- als auch verschlüsseln, wodurch der Schlüssel ausgetauscht werden musste, was wieder eine Unsicherheit darstellte. Dies wurde auch Private Key Cryptography genannt. Daraus wurde schließlich die Public Key Cryptography. Dabei wird ein öffentlicher Schlüssel zum Verschlüsseln und ein privater zur Entschlüsselung verwendet. Dies hatte den Vorteil, dass man eine private Nachricht nicht mit einem öffentlichen Schlüssel entschlüsseln konnte.

Wie bei vielen neuen Techniken wurde auch diese zuerst beim Militär verwendet, mehr über die Verwendung von solchen Techniken finden sie bei: Wolfgang Schwarz
Natürlich werden solche Dateien auch immer wieder für den Missbrauch verwendet, weshalb man über Kryptographieverbote nachgedacht hat, auch hier möchte ich nochmals auf meinen Kollegen Wolfgang Schwarz
verweisen.


Da dieser Missbrauch uns in vielen Bereichen unseres Lebens treffen kann, ist der Schutz unserer Passwörter und anderen Verschlüsselungsmöglichkeiten besonders wichtig. Mein Kollege Alexander Mach hat sich auch zu den verschiedenen Erscheinungsformen im täglichen Alltag geäußert.

Jetzt möchte ich nochmals die 3 Arten von Kryptographischen Verfahren kurz erklären:
- symmetrische Verfahren
- asymmetrische Verfahren
- Hashfunktionen

Symmetrische Verfahren:

Die symmetrischen Verfahren entsprechen der Private Key Cryptography, dabei wird nur ein Schlüssel verwendet, einige Beispiele wären: DES (70er Jahre von IBMentwickelt), IDEA (1990 in der Schweiz entwickelt), RC4 (heute vor allem in den USA verwendet)

Asymmetrische Verfahren:

Diese in den 70er Jahren entwickelten Verfahren werden heute praktisch bei allen Nachrichtensendungen verwendet und werden wie bereits oben erwähnt als Public Key Cryptography bezeichnet. Beispiele wären das System von Diffie Hellmann, wie bereits oben erwähnt und RSA, welches eine Weiterentwicklung von Diffie und Hellman darstellt.

Hashfunktionen:

Dabei werden große Datenmenge auf einen geringen Wert verkleinert und dabei ist die Länge des errechneten Hashwertes unabhängig von der Größe der Eingabedaten immer gleich. Allerdings muss es unmöglich sein den passenden Eingabewert zu finden, daher handelt es sich um eine Einwegfunktion.
Daher stellt jede Veränderung im Eingabewert auch einen anderen Hashwert her. Es darf keine gleichen geben, was allerdings momentan noch kein System zu 100% erfüllen kann. Beispiele: MD5, SHA

Zum Schluss möchte ich noch eine Seite erwähnen, wo sie viele nützliche und interessante Informationen zum Thema Kryptografie finden: http://www.burks.de/krypto.html

... link  


... comment
 
david.slawitscheck.uni-linz, Dienstag, 10. Mai 2005, 18:00
Weißt du was Kryptographie ist?
Ich habe vor der LVA Nutzung interaktiver Medien noch nichts von Kryptography gehört.
Ja
Nein

  view results

Created by david.slawitscheck.uni-linz on 2005.05.10, 18:00.

... link  


... comment

Online for 7109 days
Last update: 2005.06.27, 11:32
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Mit den Windows-Bordmitteln lassen sich mit den geeigneten...
by david.slawitscheck.uni-linz (2005.06.27, 11:32)
Digital Rights Management...
Bücher zum DRM: 1. Fränkl / Karpf Digital...
by david.slawitscheck.uni-linz (2005.06.09, 12:14)
Weißt du was Kryptographie...
Ich habe vor der LVA Nutzung interaktiver Medien noch...
by david.slawitscheck.uni-linz (2005.05.10, 18:00)
Meine Sicht der Dinge
Kryptografie wird auch als die Wissenschaft der Verschlüsselung...
by david.slawitscheck.uni-linz (2005.05.10, 17:43)
Anwendungsaspekte der...
Die Methoden der Kryptographie werden vielfältig...
by david.slawitscheck.uni-linz (2005.05.10, 11:39)

xml version of this page

made with antville