Kryptographie
 
Samstag, 23. Oktober 2004
Steganografie

Laut Wikipedia ist Steganografie die "Wissenschaft der verborgenen Übermittlung von Informationen", was auch die Herkunft des Wortes (aus dem Griechischen übersetzt "verborgenens Schreiben") bereits ausdrückt. Anders als die Kryptografie, wo es darum geht Information zu verschlüsseln um sie unlesbar zu machen, hat die Steganografie zum Ziel, dass die Information erst gar nicht bemerkt wird.

Weiters beschäftigt sich diese Wissenschaft mit Wasserzeichen, die die Herkunft und etwaige Veränderungen der Information bescheinigen - als klassisches Beispiel seien die zarten Hintergrundbilder bei Papierbögen und Banknoten genannt. Wasserzeichen gibt es auch für digitale Medien, näheres dazu auf Wikipedia.

Die Steganografie kennt viele Möglichkeiten zur Info-Geheimhaltung:
  • Technische Mittel wie Geheimtinte, Mikrofilm,...
  • Linguistische Verfahren, die auf verschiedene Arten mit Sprache arbeiten:

    Zum einen gibt es Semagramme - kleine Details, die in unauffälligen schriftlichen oder bildlichen Nachrichten eingebaut werden und die dann die geheime Botschaft ausmachen, wie zum Beispiel eine bestimmte Schriftart unter mehreren verwendeten Schriftarten, kleine Tintenspritzer und vieles mehr. Der Kreativität sind hier keine Grenzen gesetzt, solange die Details nicht auffallen. Diese Art von Steganografie läßt sich auch für die computergestützte Kommunikation nutzen, näheres dazu später.
    Zum anderen kann man mit Geheimsprachen arbeiten, indem man normale, gebräuchliche Wörter
    mit anderen Bedeutungen belegt (siehe Stoff, Kohle,..) oder die geheime Botschaft setzt sich aus bestimmten Zeichen in einer Nachricht zusammen.
    Beispiel: Jedes siebente Wort des Textes ergibt die geheime Nachricht.
(Quelle: Wikipedia)

Die zuvor angesprochenen computergestützten Möglichkeiten umfassen unter anderem das Verstecken von Botschaften in harmlos wirkenden, allgemein gebräuchlichen digitalen Bild- und Tondateien.
Cipherbox listet auf ihrer Website einige Steganografie-Programme auf, die zum Beispiel MP3s in JPEG-Bildern speichern, Text-Daten in BMP, GIF und JPEG-Dateien , aber auch in Audio, Video und Programmdateien einbetten.

... link (0 comments)   ... comment


Freitag, 22. Oktober 2004
Risikofaktor Mensch
Ein Aspekt der die Geheimhaltung von Daten betrifft, ist das Risikobewusstsein und der Umgang mit sensiblen Daten bei Anwendern. Die beste Verschlüsselungsmethode hilft nichts wenn die Anwender fahrlässig mit sensiblen Daten umgehen. Ich denke dabei speziell an Fälle von Internetkriminalität, die als „Phishing“ (passwort-fishing) bekannt wurden: Internet-Banking-Kunden wurden - vermeintlich - von ihren Geldinstituten per Email aufgefordert, ihre Benutzerdaten bekannt zu geben. Man sollte es nicht für möglich halten aber es gab tatsächlich Leute die auf den Betrug hereingefallen sind.

Interessante Links zu diesem „Problem“:
  • Wikipedia erklärt den Begriff „Phishing“ und zeigt auch den Inhalt von einem solchen Betrugsemail. (dient auch zu einer Selbst-Überprüfung, ob man auf eine solche Anweisung hereinfallen würde)
  • Microsoft Deutschland stellt fünf Maßnahmen vor, wie man sich gegen Phishing-Betrug schützen kann.

... link (0 comments)   ... comment


Quanten-Kryptographie
Die Begriffsdefinition von „Kryptographie“ auf „Wikipedia“ nennt als ein Hauptziel die Vertraulichkeit einer Nachricht, womit gemeint ist, dass es nur dem beabsichtigten Empfänger möglich sein sollte, die Nachricht zu lesen.
Falls es dennoch dazu kommen sollte, dass ein Unbefugter an die Nachricht gelangt, wäre es sinnvoll, wenn Sender und Empfänger dies mitbekommen.

Dazu habe ich vor einiger Zeit in einem Standard-Artikel gelesen, dass es nun (theoretisch!) eine neue Art der Verschlüsselung, die Quanten-Kryptografie gibt. (derStandard.at)
ZDNet.de erklärt dies genauer im Artikel „'Rauschendes Licht': Eine neue Methode der Verschlüsselung“ von der Quanten-Kryptographie-Methode, einer „optischen Technologie der Verschlüsselung“. Im Gegensatz zu anderen Verschlüsselungsmethoden mit einem öffentlichen und einem privaten Schüssel wird hier nur ein privater Schlüssel, bestehend aus Photonen, von beiden Kommunikationsteilnehmern verwendet. (ZDNet.de)

Diese Methode gilt als besonders sicher, weil „sich ein Lauscher nicht einklinken kann, ohne die Photonen zu zerstören.“ (ZDNet.de)
Dann weiß der Empfänger auch gleichzeitig, dass jemand versucht hat, an die Botschaft zu gelangen.

Allerdings gibt’s noch Probleme bei der praktischen Umsetzung dieser Methode wie der Artikel auch erklärt.

... link (0 comments)   ... comment


Dienstag, 19. Oktober 2004
Erstmal Hallo an alle KollegInnen!

Auf diesem meinem Weblog möchte ich mich die kommende Zeit mit Kryptographie beschäftigen, denn das Thema scheint mir besonderes aktuell, vor allem wenn man selbst online zur Bank geht und wissen möchte ob das nicht vielleicht doch zu riskant ist.


Und für alle die mich nicht kennen und die sich jetzt fragen wer hinter diesem Weblog steht, in einem Satz über mich:

Elke Beck ist eine Studentin der Kommunikationswissenschaft im 5. Semester mit dem Schwerpunkt AV und (besonders) der Neuen Medien, die oft vor dem (eigenen oder universitären) Computer zu finden ist, kein Handy besitzt (jetzt kommt sicher gleich die Frage nach dem Warum), mit der man aber trotzdem zeitgemäß über's Internet kommunizieren kann und die nebenbei dabei ist, ihre diversen PS-Arbeiten mit XML und CSS im Internet zu publizieren.

... link (3 comments)   ... comment


 
Online for 7285 days
Last update: 2005.01.18, 16:13
You're not logged in ... login
 
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
eine sehr gut ..
.. gegliederte, ausführlich dargestellte, zitierte...
by Hans.Mittendorfer.Uni-Linz (2005.01.18, 16:13)
Zertifizierungstellen
Zuvor noch ein kurzer Überblick über diesen...
by elke.beck.uni-sbg (2005.01.10, 20:12)
Sehr ausführlicher...
Sehr ausführlicher FTP Beitrag! Echt gut! Danke...
by roman.koenigshofer.uni-sbg (2005.01.06, 17:13)
FTP
Das File Transfer Protocol, kurz FTP, ist ein Netzwerkprotokoll,...
by elke.beck.uni-sbg (2005.01.04, 14:54)
hi elke
erstmal - gratuliere zu deinem weglog. habe mich mit...
by Vivienne.Kaier.uni-sbg (2004.12.05, 15:24)

xml version of this page

made with antville
powered by
helma object publisher