Sandors Weblog
Dienstag, 25. Januar 2005
Schlüsseltechnologien-konzeption & Inhalt
In einer Gruppenarbeit habe wir versucht auf einem neuen Weblog = Schlüsseltechnologien-konzeption&Inhalt, ein wenig Ordnung in das Themengewirr zu bringen und hoffen, dass uns dies auch gelungen ist.
Für Interessenten bitte hier klicken.

... link (0 comments)   ... comment


Mittwoch, 24. November 2004
Biometrie




Mich hat dieses Thema sofort angesprochen. Warum ? Ich glaube das ist schnell erklärt:Es gibt kein Thema das im Augenblick mehr Schlagzeilen macht als die Biometrischen Daten, die die USA von allen Bürgern der EU fordern.
Diese sollen den Fernverkehr sicherer gestalten und die Überwachung auf Flugplätzen vereinfachen.
Was es mit der Biometrie auf sich hat möchte ich gerne in meinem Weblog näher erläutern.
Des weiteren möchte ich auch die Position Österreichs in dieser Schlacht um biometrische Daten
klar darstellen.
Eine Frage drengt sich gerade zu auf, wird es unser System wirklich sicherer machen oder ist es "nur" ein weiterer Versuch die zivilisierte Bevölkerung dieser Welt in Sicherheit zu wiegen ???


-Definition
-Die Aufgaben der Biometrie
-Funktion der Biometrie allgemein
-Biometrie und die Welt
-Quellen



Definition

Die Definition der Wikipedia lautet:"Die Biometrie (auch Biometrik) beschäftigt sich mit der Vermessung quantitativer Merkmale von Lebewesen."
Eine ähnliche Definition lautet:"Biometrie ist die Lehre von der Vermessung körpereigener Eigenschaften."

Die Aufgabe der Biometrie

Die zukünftige Aufgabe der Biometrie wird es sein die Öffentlichkeit zu schützen. Wenn man von Öffentlichkeit spricht muss man diesen Begriff etwas eingrenzen. In unmittelbarer Zukunft, sollen also vorallem die Flughäfen dieser Welt, nur noch mittels biometrischer Daten benutzt werden können. Wer keinen Pass mit den nötigen Anforderungen hat wird zumindest ab 2006 nicht mehr in die USA fliegen können. Es ist aber nur eine Frage der Zeit bis man ohne digitalem Bild und Fingerabdruck im Pass, seiner Zeit nicht mehr entspricht. "Der Europäische Rat ersucht den Rat, die Kommission und die Mitgliedstaaten, ihre Bemühungen um die Einbeziehung biometrischer Identifikatoren in Reisedokumente, in Visa, in Aufenthaltstitel, in die Reisepässe der EU-Bürger und in die Informationssysteme unverzüglich fortzusetzen und unter Einbeziehung der ICAO-Normen Vorbereitungen für die Ausarbeitung von Mindestnormen für nationale Identitätsausweise zu treffen."
Die Große Frage die sich jetzt stellt ist jedoch, warum sollten diese Mittel unsere Welt sicherer machen. Oder sind sie vielleicht nur ein Mittel uns in Sicherheit zu wiegen, wo es gar keine Sicherheit geben kann?
Auch im Privatbereich werden diese Mittel einen revolutionären Sieg erringen, da sich die Menschen in einer Zeit wie dieser mehr den je nach Sicherheit sehnen.

Funktion der Biometrie allgemein

Bei der Biometrie geht es im allgemeinen um besondere Merkmale des Menschen, wie zum Beispiel die Iris oder der Fingerabdruck. Diese von mir genannten Merkmale sind aber nur einige wenige der uns bekannten Merkmale, die in Zukunft zur Identifikationüberprüfung also der biometrischen Authentifikation herangezogen werden sollen.
Bei der biometrischen Authentifizierung werden verschiedene charakteristische Eigenschaften eines Menschen, bei einer Authentifikationsnachfrage herangezogen und nach Echtheit überprüft. Natürlich wird das auch zu einer Vereinfachung der allgemeinen Anwendung führen. Man stelle sich alleine das Internet vor in dem man täglich öfter als einmal dazu aufgefordert wir einen Code einzugeben. Die Biometrie wird uns das in Zukunft ersparen. Den wer will sich schon beispielsweise 30 Pin-codes merken, wenn ein Daumenabdruck auf dem Mauspat genügt. Um eine Eindeutigkeit zu gewehrleisten zieht man das sogenannte biometrische Identifikationsverfahren heran. Bei der Entwicklung biometrischer Identifikationsverfahren geht es darum, Körper- und Verhaltensmerkmale zu finden und zur Erkennung zu nutzen, die möglichst eindeutig sind. Dabei wird besonders auf verschiedene Kriterien geachtet.
"Eindeutigkeit, Konstanz, Universalität, Messbarkeit und Anwenderfreundlichkeit."
Die Bekanntesten biometrischen Merkmale zur Authentifizierung sind:"Fingerprint, Unterschrift, Gesichtsgeometrie, Iris, Retina, Handgeometrie, Fingergeometrie, Ohrform" usw. Diese Merkmale entstehen durch Vererbung + Zufallsprozesse, die sich in der embryonalen Phase abspielen + Training. Diese Vorraussetzungen sollten genügen, um in Zukunft klar und ohne Zweifel zwischen Menschen zu unterscheiden.

Biometrie und die Welt

Das Thema der Biometrie wurde bei den Politikern erst ein Thema als in den USA am 11 September der Anschlag auf das Worl Trade Center verübt wurde. Seit diesem Zeitpunkt ist es auch in Deutschland ein Thema. Mit einiger Zeitverzögerung kam dieses Thema auch nach Österreich. Aufgegriffen wurde es das erstemal von Klubobmann Peter Westenthaler (FPÖ). Natürlich sind es in den USA nicht nur die Politiker, die das Thema zu einer Gewichtung verholfen haben sondern auch die Industrie, die diese Biometrie-Systeme anbietet.
Henning Arendt, Leiter des Projekts BioTrusT, das, unterstützt vom deutschen Bundeswirtschaftsministerium, die Marktchancen von Biometrie-Technologien untersucht, hat schon am 11. September, also drei Tage nach den Terroranschlägen, von einer größeren Nachfrage nach "den neuen Erkennungstechnologien" gesprochen. Eines der Haupthemen der Industrie und der Politik ist es, die Biometrie für den Massenmarkt auch als Atraktiv zu gestalten. In den USA ist man im Gegensatz zu Europa schon einen Schritt weiter. Mittlerweile wurden schon überlegt auf zwei Flughäfen Gesichtskontrollen einzuführen.
Aber auch in Österreich nimmt die Technologie der Biometrie seine Chancen war.
Allerdings gibt es genügend Informationen, die auch gegen die biometrischen Sicherheitsmaßnahmen sprechen.
Kritiker sprechen von der Gefahr eine totalitären Demokratie, in der jeder immer und überall kontollierbar ist. Somit könnte man, überspitzt ausgedrückt, Big Brother Weltweit realisieren.



Quellen
Definition
http://de.wikipedia.org/wiki/Biometrie(29.11.2004)

Die Aufgaben der Biometrie
http://rabenhorst.blogg.de/eintrag.php?id=532(29.11.2004)

Biometrie allgemein
http://www.bromba.com/faq/biofaqd.htm#Biometrie(29.11.2004)

http://www.wienerzeitung.at/aktuell/2002/biometrie/glossar.htm(29.11.2004)

Österreich und Biometrie
http://futurezone.orf.at/futurezone.orf?read=detail&id=84231(3.12.2004)

... link (0 comments)   ... comment


Sonntag, 21. November 2004
Steganographie

Content:



-Der Begriff der Steganographie v.s Kryptographie
-Methoden und Anwendungen
-Was die Zukunft bringt
-Softwarehersteller
-Quellen


Der Begriff der Steganographie v.s Kryptographie


Die Steganographie ist eine Methode der unsichtbaren Übermittlung von Textinhalten.

"Das Wort "Steganographie" kommt aus dem Griechischen und heißt übersetzt "verborgenes Schreiben". Sie wird oft definiert als "die Kunst und Wissenschaft der Kommunikation auf einem Weg, welcher die Existenz der Nachricht verbirgt"."

Benützt werden also die Methoden der Steganographie um Inhalte und Informationen vor unbefugten zu verbergen, damit diese die Informationen nicht zu sehen bekommen oder gar verwenden können. Wie ich gerade erläutert habe ist also die Steganographie eine Methode um Information Verborgenen zu halten um unberechtigten wichtige Information vor zu enthalten, wohingegen die Kryptographie den Gesamten Text verschlüsselt um Unbefugten gar keine Information zu vermitteln. Wichtig dabei ist, dass die Steganographie grundsetzlich vermeiden will, dass man überhaupt auf die Idee kommt, dass eine Nachricht überhaupt existiert. Die Kryptographie hingegen versteckt ihre Absicht nicht. Die Ansätze sind also verschiedene. Somit kann man also unschwer erkennen, dass Steganographie keine Unterordnung von Kryptographie bedeuten kann. Man kann zudem beide Techniken miteinander kombinieren.


Methoden und Anwendungen





Zu unterscheiden sind prinzipiell zwei Arten der Steganographie:

1.Die linguistische Steganographie;
-open codes
Maskierung
Verschleierung
-Semagramme
2.Die technische Steganographie;
-Rechnergestützte Steganographie

Ad1
Die linguistische Steganographie teilt sich in zwei große Hauptrichtungen.
Die erste Hauptrichtung ist der open code, wobei versucht wird, die zu vermittelnde Nachricht als eine möglichst offene Nachricht erscheinen zu lassen. Indem man zum Beispiel einen sinnvollen Text verfasst indem noch ein anderer unersichtlicher Text enthalten ist. Ein gutes Beispiel dafür ist die Maskierung, wobei es sich sozusagen um eine Geheimschrift handelt, die natürlich verlangt, dass sich sowohl Sender als auch Empfänger über die Bedeutung dieser Geheimschrift austauschen müssen, bevor sie sie benützen können. Diese angewandte Methode gehört zu den ältesten. Eine weitere Methode ist die Verschleierung, bei der es darum geht die Verborgene Nachricht in einer anderen Nachricht wieder zu finden. Wichtig ist dabei, dass man sich davor ausmacht an welchem Platz die Nachricht vorzufinden ist.
Beispielsweise könnte man jeden dritten Buchstaben eines Textes wieder zu einem neuen Text zusammenfügen.

Die zweite Hauptrichtung sind die Semagramme, wobei es sich bei diesen um kleine Abweichungen in der Schrift handelt. Es wird also versucht eine Nachricht zu vermitteln indem man sie beispielsweise durch Details einer Schrift oder Zeichnug ausdrückt. Es werden zum Beispiel durch die Verwendung von zwei Schriftarten auch zwei Botschaften vermittelt, die eine die offensichtlich ist und die andere die im verborgenen bleibt und nur dem wissenden klar ersichtlich ist. So lenkt also die eine Nachricht jeweils von einer möglichen anderen ab.


Ad2
Bei technischer Steganographie wird vor allem eine sogenannte Geheimtinte verwendet, die aus verschiedenen Stoffen bestehen kann. Ziel war es an der Oberfläche unbedeutend zu erscheinen. Wenn man allerdings die Art der Anwendung kannte wusste man genau wo man die Mitteilung vermuten sollte. Die Methoden waren unterschiedlich. Eines der bekanntesten Beispiele ist das des bekannten Geschichtsschreibers Herodot. Er erzählt von einem Adeligen, der einem Sklaven eine Nachricht auf den Kopf tätowieren lässt. Nachdem das Haar gewachsen war, konnte er ihn zu seinem Ziel schicken.

Eine Modernere Form der technischen Steganographie war die Schnelltelegraphie, die in ihren Botschaften lauter kleine Hinweise auf eine versteckte Nachricht enthielt und sei es auch nur ein i Punkt.


Desweiteren gibt es noch die Methode der Rechnergeschützten Steganographie sie ist der technischen Steganographie untergeordnet. Bei ihr geht es darum Informationen in digitalen Bildern zu verstecken. Dabei können verschiedene Methoden angewendet werdn. Eine Methode ist die Maskierung und Filterung. "Hierbei ist die Information z.B. in Form eines Wasserzeichens versteckt. Erhöht man die Bildhelligkeit, kann die Information zum Erscheinen gebracht werden."


Was bringt die Zukunft

Die Steganographie wie auch die Kryptographie bestehen seit mehreren Jahrtausenden. Allerdings sind wir heute an einem Punkt angelangt an dem, das eine massiv an Wert verliert und das andere an Wert zunimmt. Dank der Computertechnologien ist es heute möglich mit genügend Rechenkapazitäten jeden kryptographischen Code zu entschlüsseln. Bei der Steganographie ist dies aber nicht der Fall. Da auch die verschiedenen Länder dieser Erde nicht das benötigte Kapital zur Verfügung stellen können, dass es benötigt jegliche Codes zu knacken, wird die Kryptographie teilweise wie z.B. in Frankreich gänzlich verboten.
Die Steganographie ist die Verschlüsselung der Zukunft, niemand kann sie verbieten oder gar entschlüsseln, ohne von ihr zu wissen, den sie ist praktisch gar nicht vorhanden. Desweiteren erscheint sie mir auch für den einzelnen viele Vorteile zu haben, da jeder sich seine eigene Steganographie ausdenken kann, wenn man will.
Heute ist es allerdings nicht notwendig sich diese Möglichkeiten selber auszudenken, da es über das Internet verschiedene Möglichkeiten gibt diese Methodiken anzuwenden, sofern man über einen Internetanschluss verfügt.


Softwarehersteller

Die Seite die ich hier vorstellen will ist die Homepage von der Steganos GMBH. Sie wurde 1996 gegründet und bezeichnet sich selber als eine der international führenden Unternehmen. Ist kann interessant was man alles hier findet

Ein aktuelles Archiev für die Software der Steganograpie habe ich auf einer Homepage namens Stego Archive gefunden. Viel spaß beim surfen.


Quellen

Der Begriff der Steganographie v.s Kryptographie
http://de.wikipedia.org/wiki/Steganographie, (22.11.2004)

Methoden und Anwendungen
http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/, (22.11.2004)

Was die Zukunft bringt
http://confidenz-depesche.com/cdpub/cd9602sec04p.html, (22.11.2004)

... link (0 comments)   ... comment


Online for 7376 days
Last update: 2005.01.25, 10:22
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Schlüsseltechnologien-konzeption...
In einer Gruppenarbeit habe wir versucht auf einem...
by sandor.doery.salzburg (2005.01.25, 10:22)
Biometrie
Mich hat dieses Thema sofort angesprochen. Warum...
by sandor.doery.salzburg (2004.12.03, 18:14)
Steganographie
Content: -Der Begriff der Steganographie v.s Kryptographie -Methoden...
by sandor.doery.salzburg (2004.12.03, 17:58)
Enigma und ihre Entwicklung
In der Vorlesung besprochen möchte ich gerne etwas...
by sandor.doery.salzburg (2004.11.24, 11:40)
Wenn Autoren Kollaborateure...
In dem Text von Dr. Kuhlen geht es fordergründig...
by sandor.doery.salzburg (2004.11.22, 08:07)

xml version of this page

made with antville