Kryptografie
Das Internet zieht seinen Siegeszug durch unsere Gesellschaft ungebremst fort. Um ein sicheres Internetsurfen zu gewährleisten, bedarf es an ausgefeilten Verschlüsselungssystemen.
Bereits im 2. Weltkrieg wurde ein Verschlüssungsystem namens Enigma angewendet, um den Informationsaustausch vor dem Feind zu schützen. In den 70iger Jahren entwickelten die Amerikaner den DES (Data Encryption Standard), der auch noch in ähnlicher Form heute im Einsatz ist. Die Notwendigkeit eines sicheren Verschlüsselungsverfahren ist unabdingbar. Die derzeitig noch als sicher geltenden Systeme sind Triple-DES und IDEA.
Wozu brauchen wir ein sicheres Internet? Diese Fragestellung kommt immer mehr und mehr zur Diskussion: Der Grund hiefür ist der verstärkte Einsatz in unserem alltäglichen Leben. Einkäufe, Urlaube buchen, Ersteigerungen, versenden von persönlichen Daten sind nur einige Beispiele die Tag täglich von millionen Usern weltweit genützt werden. Wie kann man nun solche Bereiche effektiv und nachhaltig schützen? Einerseits gibt es starke privatwirtschaftliche Bemühungen, aber auch der Staat hat großes Interesse an dieser Entwicklung. Die Bemühungen laufen dahingehend hinaus Systeme zu schaffen, die vor fremden Eingriffen sicher sind. Die Prämissen der Privatwirtschaft sind klar, nur wer Kundenvertrauen erlangt ist am Markt erfolgreich, also müssen die Unternehmen, die über das Medium Internet ihre Leistungen anbieten, auch dafür sorgen, dass kein Missbrauch irgendeiner Form entsteht. Siehe dazu den Beitrag von Herrn Thomas Kellermair, unter wirtschaftlich Aspekte.
Es gibt aber auch Bestrebungen von Seiten des Staates, der diesen Trend einschränken möchte. Die Intentionen sind klar: Kriminelle entdecken das Internet als neue Form des Betrugs oder "sicheren" Informationsaustausches. Könnte nun der Staat die Verfügungsmacht über Verschlüsselungssysteme erhalten, so wäre er in der Lage kriminelle Machenschaften zu unterbinden bzw. hätte er das notwendige Abschreckungsmittel. Einen sehr guten Beitrag hiezu hat Johannes Maier verfasst.
... link
(1 comment)
... comment
|
Online for 7156 days
Last update: 2005.06.27, 10:16
You're not logged in ... login
Mai 2005 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
|
|
|
|
1 |
2 |
3 |
4 |
5 |
|
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
|
|
|
IP Tools: Ping,...
IP Tools: Ping, Tracert und Port Scan
Eines...
by Christoph.Rapberger.uni-linz (2005.06.27, 10:16)
Digital Rights Management...
Digital Rights Management - unsere Zukunft in der...
by Christoph.Rapberger.uni-linz (2005.06.14, 17:38)
Kontrolle der Kriminalität...
Natürlich ist Kryptographie ein Instrument für...
by nicole.palmetshofer.uni-linz (2005.05.11, 11:23)
Kryptografie
Das Internet zieht seinen Siegeszug durch unsere...
by Christoph.Rapberger.uni-linz (2005.05.07, 19:57)
Der 1. Kontakt mit Weblogs
Weblogs und Universität
Das neue Medium...
by Christoph.Rapberger.uni-linz (2005.04.27, 09:06)
|