Kryptographie
 
Freitag, 22. Oktober 2004
Risikofaktor Mensch
Ein Aspekt der die Geheimhaltung von Daten betrifft, ist das Risikobewusstsein und der Umgang mit sensiblen Daten bei Anwendern. Die beste Verschlüsselungsmethode hilft nichts wenn die Anwender fahrlässig mit sensiblen Daten umgehen. Ich denke dabei speziell an Fälle von Internetkriminalität, die als „Phishing“ (passwort-fishing) bekannt wurden: Internet-Banking-Kunden wurden - vermeintlich - von ihren Geldinstituten per Email aufgefordert, ihre Benutzerdaten bekannt zu geben. Man sollte es nicht für möglich halten aber es gab tatsächlich Leute die auf den Betrug hereingefallen sind.

Interessante Links zu diesem „Problem“:
  • Wikipedia erklärt den Begriff „Phishing“ und zeigt auch den Inhalt von einem solchen Betrugsemail. (dient auch zu einer Selbst-Überprüfung, ob man auf eine solche Anweisung hereinfallen würde)
  • Microsoft Deutschland stellt fünf Maßnahmen vor, wie man sich gegen Phishing-Betrug schützen kann.

... link (0 comments)   ... comment


Quanten-Kryptographie
Die Begriffsdefinition von „Kryptographie“ auf „Wikipedia“ nennt als ein Hauptziel die Vertraulichkeit einer Nachricht, womit gemeint ist, dass es nur dem beabsichtigten Empfänger möglich sein sollte, die Nachricht zu lesen.
Falls es dennoch dazu kommen sollte, dass ein Unbefugter an die Nachricht gelangt, wäre es sinnvoll, wenn Sender und Empfänger dies mitbekommen.

Dazu habe ich vor einiger Zeit in einem Standard-Artikel gelesen, dass es nun (theoretisch!) eine neue Art der Verschlüsselung, die Quanten-Kryptografie gibt. (derStandard.at)
ZDNet.de erklärt dies genauer im Artikel „'Rauschendes Licht': Eine neue Methode der Verschlüsselung“ von der Quanten-Kryptographie-Methode, einer „optischen Technologie der Verschlüsselung“. Im Gegensatz zu anderen Verschlüsselungsmethoden mit einem öffentlichen und einem privaten Schüssel wird hier nur ein privater Schlüssel, bestehend aus Photonen, von beiden Kommunikationsteilnehmern verwendet. (ZDNet.de)

Diese Methode gilt als besonders sicher, weil „sich ein Lauscher nicht einklinken kann, ohne die Photonen zu zerstören.“ (ZDNet.de)
Dann weiß der Empfänger auch gleichzeitig, dass jemand versucht hat, an die Botschaft zu gelangen.

Allerdings gibt’s noch Probleme bei der praktischen Umsetzung dieser Methode wie der Artikel auch erklärt.

... link (0 comments)   ... comment


 
Online for 7285 days
Last update: 2005.01.18, 16:13
You're not logged in ... login
 
Oktober 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
20
21
24
25
26
27
28
29
30
31
 
 
eine sehr gut ..
.. gegliederte, ausführlich dargestellte, zitierte...
by Hans.Mittendorfer.Uni-Linz (2005.01.18, 16:13)
Zertifizierungstellen
Zuvor noch ein kurzer Überblick über diesen...
by elke.beck.uni-sbg (2005.01.10, 20:12)
Sehr ausführlicher...
Sehr ausführlicher FTP Beitrag! Echt gut! Danke...
by roman.koenigshofer.uni-sbg (2005.01.06, 17:13)
FTP
Das File Transfer Protocol, kurz FTP, ist ein Netzwerkprotokoll,...
by elke.beck.uni-sbg (2005.01.04, 14:54)
hi elke
erstmal - gratuliere zu deinem weglog. habe mich mit...
by Vivienne.Kaier.uni-sbg (2004.12.05, 15:24)

xml version of this page

made with antville
powered by
helma object publisher