Kryptographie
aus dem griechischen: kryptós, "verborgen", und gráphein, "schreiben"
Das Grundziel der Kryptographie ist die Geheimhaltung von Nachrichten!
Die Nachricht soll so verändert werden, dass nur der berechtigte Empfänger - aber kein potentieller Angreifer - diese lesen kann. Verfahren sind u. a.
verschiedene Codes, Zahlen-Zeichen-Ersetzung und technische Hilfsmittel.
Einige nützliche Grundbegriffe:
-
Klartext: darunter versteht man eine unverschlüsselte Botschaft
-
Chiffrieren: Vorgang des Verschlüsselns
-
Geheimtext: Ergebnis des Verschlüsselns
-
Dechiffrieren: Rückführen des Klartextes aus dem Kryptogramm
In der Geschichte wurde die Kryptographie häufig im militärischen und diplomatischen Bereich genutzt. Schon im 2. Weltkrieg wurde ein Kryptographiesystem namens
Enigma zur Geheimhaltung wichtiger Botschaften verwendet. Bezüglich des geschichtlichen Hintergrunds der Kryptographie möchte ich auf die ausführliche Darstellung meiner Kollegin Daniela Hons hinweisen.
Mit dem anhaltenden Internet-Boom und der ständig wachsenden Anzahl der
World-Wide-Web-User gewinnt die Sicherheit von Protokollen und Anwendungen immer mehr an Bedeutung. Es sind vorwiegend wirtschaftliche, politische und militärische Gründe, die hinter der Notwendigkeit der Kryptografie stehen. Dennoch wird die Kryptografie auch für private und persönliche Interessen eingesetzt. Dabei ist das Verschlüsseln von Nachrichten vor allem beim Zahlungsverkehr über das Internet wesentlich.
Unter zahlreichen Software-Produkten, die unterschiedliche Verschlüsselungsverfahren DES, IDEA, RSA u.a. einsetzen, ist "Pretty Good Privacy" (PGP) mittlerweile zum Standard für private Anwender geworden.
... comment
|
Online for 7156 days
Last update: 2005.06.27, 10:22
You're not logged in ... login
Mai 2005 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
|
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
|
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
|
|
|
Netzwerktools: Ping,...
Ping
Mit diesem Tool kann der User überprüfen,...
by nicole.wiesenberger.uni-linz (2005.06.27, 10:22)
Digital Rights Management
Unter Digital-Rights-Management-Systeme versteht...
by nicole.wiesenberger.uni-linz (2005.06.09, 10:58)
Besonderheiten von Weblogs
Weblogs geben dem Internet eine neue Qualität.
Weblogs...
by nicole.wiesenberger.uni-linz (2005.06.08, 13:58)
Kryptographie
aus dem griechischen: kryptós, "verborgen",...
by nicole.wiesenberger.uni-linz (2005.05.10, 12:18)
|