Kryptographie |
... newer stories
Freitag, 22. Oktober 2004
Risikofaktor Mensch
elke.beck.uni-sbg, 14:26h
Ein Aspekt der die Geheimhaltung von Daten betrifft, ist das Risikobewusstsein und der Umgang mit sensiblen Daten bei Anwendern. Die beste Verschlüsselungsmethode hilft nichts wenn die Anwender fahrlässig mit sensiblen Daten umgehen. Ich denke dabei speziell an Fälle von Internetkriminalität, die als „Phishing“ (passwort-fishing) bekannt wurden: Internet-Banking-Kunden wurden - vermeintlich - von ihren Geldinstituten per Email aufgefordert, ihre Benutzerdaten bekannt zu geben. Man sollte es nicht für möglich halten aber es gab tatsächlich Leute die auf den Betrug hereingefallen sind.
Interessante Links zu diesem „Problem“:
... link (0 comments) ... comment Quanten-Kryptographie
elke.beck.uni-sbg, 13:43h
Die Begriffsdefinition von „Kryptographie“ auf „Wikipedia“ nennt als ein Hauptziel die Vertraulichkeit einer Nachricht, womit gemeint ist, dass es nur dem beabsichtigten Empfänger möglich sein sollte, die Nachricht zu lesen.
Falls es dennoch dazu kommen sollte, dass ein Unbefugter an die Nachricht gelangt, wäre es sinnvoll, wenn Sender und Empfänger dies mitbekommen. Dazu habe ich vor einiger Zeit in einem Standard-Artikel gelesen, dass es nun (theoretisch!) eine neue Art der Verschlüsselung, die Quanten-Kryptografie gibt. (derStandard.at) ZDNet.de erklärt dies genauer im Artikel „'Rauschendes Licht': Eine neue Methode der Verschlüsselung“ von der Quanten-Kryptographie-Methode, einer „optischen Technologie der Verschlüsselung“. Im Gegensatz zu anderen Verschlüsselungsmethoden mit einem öffentlichen und einem privaten Schüssel wird hier nur ein privater Schlüssel, bestehend aus Photonen, von beiden Kommunikationsteilnehmern verwendet. (ZDNet.de) Diese Methode gilt als besonders sicher, weil „sich ein Lauscher nicht einklinken kann, ohne die Photonen zu zerstören.“ (ZDNet.de) Dann weiß der Empfänger auch gleichzeitig, dass jemand versucht hat, an die Botschaft zu gelangen. Allerdings gibt’s noch Probleme bei der praktischen Umsetzung dieser Methode wie der Artikel auch erklärt. ... link (0 comments) ... comment ... older stories
|
Online for 7370 days
Last update: 2005.01.18, 16:13 You're not logged in ... login
...
Kollaborateure
... Zertifizierung ... Steganografie ... FTP ... home ... topics ... ::collabor:: home
eine sehr gut ..
.. gegliederte, ausführlich dargestellte, zitierte... by Hans.Mittendorfer.Uni-Linz (2005.01.18, 16:13) Zertifizierungstellen
Zuvor noch ein kurzer Überblick über diesen... by elke.beck.uni-sbg (2005.01.10, 20:12) Sehr ausführlicher...
Sehr ausführlicher FTP Beitrag! Echt gut! Danke... by roman.koenigshofer.uni-sbg (2005.01.06, 17:13) FTP
Das File Transfer Protocol, kurz FTP, ist ein Netzwerkprotokoll,... by elke.beck.uni-sbg (2005.01.04, 14:54) hi elke
erstmal - gratuliere zu deinem weglog. habe mich mit... by Vivienne.Kaier.uni-sbg (2004.12.05, 15:24) |