Weblog: Hauer
Dienstag, 15. Juni 2004
Inter Protocol


Mitschrift der Lehrveranstaltung und ergänzende Informationen


In der letzten Lehrveranstaltung am 3. Juni 2004 wurde näher auf das Inter Protocol (IP), das Transmission Control Protocol (TCP),das User Datagram Protocol (UDP) und die TCP/IP-Adressen eingegangen. Weiters wurde das ISO/OSI-Modell kurz angesprochen, um genauer zu erklären, auf welcher der 7 Schichten sich die einzelnen Protokolle befinden. Außerdem wurde der Begriff Router (Knotenpunkte, die Netze miteinander verbinden) erläutert und wir haben erfahren, dass sich die zentralen Knoten im Internet mit den großen Finanzzentren der Welt wie Frankfurt, New York oder Amsterdam decken. (Unterlagen vom Kurs) Im Folgenden werde ich die im Kurs behandelten Protokolle nochmals vorstellen und weiterführende Links angeben.



Protokoll

Standards für die kontrollierte Übertragung von Daten werden mit Hilfe von Protokollen festgelegt. Die zu übermittelnden Daten werden in Pakete aufgeteilt, somit arbeiten Protokolle nach dem Prinzip der Paketvermittlung. Außerdem werden Datenpakete häufig mit Prüfziffern versehen, um deren fehlerlose Übertragung zu gewährleisten. Routing-fähige Protokolle wie TCP/IP können Daten über Computernetze übertragen. Die ist durch Netz- und Geräte-Adressen möglich. (Protokoll)


IP (Internet Protocol)

Dieses Protokoll stellt die Basis für die Übertragung der von Daten im Internet dar.

Aufgabengebiete:

  • Verbindungsaufbau
  • Verbindungsabbau
  • Fehlererkennung
(IP)

Jedem Rechner ist eine hierarchisch aufgebaute IP-Adresse zugeordnet, durch die er identifizierbar ist. Die Vergabe der IP-Adressen hat weltweit die Organisation IANA (Internet Assign Numbers Authority) übernommen. In Europa werden sie von RIPE/NCC mit Sitz in Amsterdam vergeben. Früher wurde eine Klassifizierung der Adressen in 5 Gruppen vorgenommen. Die derzeitige Adressierung mit 32-Bit-Werten wird in Zukunft nicht mehr ausreichen und daher ist die Einführung des 'IPng' mit 128-Bit-Werten vorgesehen. (http://www.student-online.net/Publikationen/216/)


TCP

'Das Transmission Control Protocol ist ein zuverlässiges, verbindungsorientiertes Transportprotokoll in Computernetzwerken. Es ist Teil der TCP/IP-Protokollfamilie. TCP stellt einen virtuellen Kanal zwischen zwei Rechnern (genauer: Endpunkten) her. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP setzt in den meisten Fällen auf das IP-Protokoll auf.' (Transmission Control Protocol)


UDP

Das User Datagram Protocol basiert genauso wie das TCP auf dem IP.

Vorteile:

  • UDP garantiert die Integrität der Daten durch Prüfsumme => Erkennung von Übertragungsfehlern
  • Kontinuierlicher Datenstrom

Nachteile:

  • Keine Garantie, dass Pakete überhaupt ankommen
  • Datenpakete können in unterschiedlicher Reihenfolge ankommen

(UDP)

Durch die unterschiedlichen Eigenschaften von UDP und TCP kann man verschiedene Anwendungsgebiete für die beiden Protokolltypen erkenne. So eignet sich UDP beispielweise besser dazu Filme (bei denen die schnelle Übertragung wichtiger ist als eine total fehlerfreie Übertragung) zu versenden, wohingegen TCP besser eingesetzt wird, wenn eine vollständige Übermittlung der Daten zu gewährleisten ist.


TCP/IP-Referenzmodell

Bei diesem Modell werden Protokolle in vier Schichten gegliedert (Anwendungsschicht, Transportschicht, Netzwerkschicht und Netzzugangsschicht). Diese Schichten befinden sich im ISO/OSI-Referenzmodell in den Schichten 1, 2, 3, 4 und 7. Wobei man IP in der Netzwerkschicht (OSI: 3) und TCP und UDP in der Transportschicht (OSI: 4) findet. (TCP/IP-Referenzmodell)




Weiterführende Gedanken

Bei der Entwicklung der IP-Adressen konnte man sich vermutlich noch nicht vorstellen, dass die 32-Bit-Werte nicht ausreichen würden. Damals rechneten wahrscheinlich die wenigsten damit, dass das Internet (vor allem seit Mitte der 90er Jahre) einen solchen Boom erleben wird. Natürlich stellt der Bedarf nach einem größeren Adressraum ein neues Problem dar, aber meiner Meinung nach hat man es schon früh genug erkannt und die Implementierung der Adressen auf 128-Bit-Werte ist nur noch ein Fragen der Zeit.

Wer mehr über die Geschichte des Internets erfahren möchte, kann sich unter folgender Homepage informieren, auf die ich währen meiner Recherchen zum Thema IP im Internet entdeckt habe: http://www.student-online.net/Publikationen/216/. Darin ist auch zu lesen, dass bereits 1965 Fluggesellschaften durch ‚packet switching’ miteinander vernetzt wurden. Weiter wurden damals auch neun Knotenpunkte (Amsterdam, Brüssel, Frankfurt, Hong Kong, London, Madrid, New York, Paris und Rom) untereinander verbunden. Wie in der Lehrveranstaltung erwähnt wurde sind ja Amsterdam, New York und Frankfurt auch heute Standorte von großen Routern, genauso wie Finanzzentren. Da diese Städte schon lange Zeit mit Netzen wie dem Internet verbunden sind, ist es nicht erstaunlich, dass sie immer noch bedeutende Knotenpunkte sind. Jedoch ist es etwas bedenklich, wenn sich das Internet in den großen Finanzzentren zu konzentrieren beginnt und immer mehr von Wirtschaftsinteressen geprägt wird. Das Internet sollte weiterhin den Austausch von Informationen und Meinungsfreiheit ermöglichen und nicht von einigen wenigen Gruppen für ihre Zwecke genutzt werden.

... link (0 comments)   ... comment


Donnerstag, 3. Juni 2004
Interessante Beiträge

Da ich selbst die Quantenkryptographie nur ganz kurz angesprochen und mich für meinen eigenen Weblogbeitrag nicht besonders damit auseinandergesetzt habe, habe ich mich durch den Beitrag von Eva Maria Stegbuchner näher über deren Funktionsweise dieser Verschlüsselungsform informiert und einen Kommentar mit den Titel 'Anwendung im Bankenwesen' verfasst. Außerdem habe ich mir den Text von Daniela Mayr, die sich ebenfalls mit Quantenkryptographie beschäftigt hat, durchgelesen und mir meine Gendanken darüber unter 'Verbot der Quantenkryptographie' gemacht. Tina Grossmann hat einen interessanten Beitrag mit dem Thema 'Kryptographie und Sicherheit im Internet' verfasst, zu dem ich unter dem Titel 'Briefgeheimnis' Stellung genommen habe.

... link (0 comments)   ... comment


Dienstag, 1. Juni 2004
Kryptographie - Verbot als Mittel gegen organisierte Kriminalität

Kryptographie wird schon seit der Antike verwendet, um geheime Botschaften vor den Augen feindlicher Spione zu schützen. Vor allem für militärische Zwecke wurde sie eingesetzt. (Grundlagen der Kryptographie) Den Beginn der modernen Computerkryptographie kann man etwa an dem Einsatz eines Vorläufers des Computers zur Entschlüsselung der Enigma ansetzen. Damit begann eine Reihe von neuen Verschlüsselungsmethoden, die dann wieder von anderer Seite zu entschlüsseln versucht wurden. In den 70er Jahren wurde die Kryptographie beispielsweise im Kalten Krieg vom Spionagewesen verwendet. Man kann zwischen symmetrischer (Nachteil: zur Ver- und Entschlüsselung werden die gleichen Schlüssel verwendet) und asymmetrischer Verschlüsselung unterscheiden. Bei der zweiten Methode unterscheidet man zwischen Chiffrier- und Dechiffrierungsschlüsseln. Zwar ist jede zurzeit verwendete Methode unsicher, jedoch kostet eine Kryptoanalyse viel Zeit und damit ist es fraglich, ob sich ein Angriff auf die geheime Botschaft in Anbetracht der Verfallszeit der Information überhaupt lohnt. (Computerkryptographie)

Auf jeden Fall kann man die Aktualität des Themas schon daran ablesen, dass man, wenn man auf der Homepage einer österreichischen Tageszeitung wie dem Standard in der Suche das Wort
"Verschlüsselung" eingibt, eine Reihe von aktuellen Artikeln erhält. Die neuesten Beiträge befassen sich mit der Entwicklung der Quantenkryptographie. So gibt es beispielsweise folgenen interessanten Artikel zu diesem Thema: Quantencomputer könnte sicherste Verschlüsselungen knacken. Die Quantenkryptographie möchte ich im meinem Beitrag jedoch nicht genauer behandeln, sondern mich auf zwei andere Themen konzentrieren.

Eine interessante Diskussion, die vor allem aufgrund steigender Kriminalität entstanden ist, befasst sich damit, ob die EU ein Verbot uneingeschränkter Nutzung "starker Verschlüsselung" aussprechen soll oder nicht. (Computerkryptographie) Jedoch ist fraglich, ob Terroristen durch ein solches Verbot von der Verwendung (fast) nicht entschlüsselbarer Kryptographie abzuhalten sind. Da organisierte Kriminalität nicht davor zurückschreckt, unschuldige Menschen zu töten, wird sie auch chiffrierte Informationen für ihre Zwecke nutzen. Terroristen werden aufgrund ihrer Verbreitung durch weltweite Netze trotz Verbot sicherlich Wege finden, ihre Botschaften, sofern sie das wollen, so stark zu verschlüsseln, dass sie von staatlichen Organisationen oder Geheimdiensten nur schwer zu "knacken"; sein werden. Einen interessanter Beitrag zu diesem Thema, der allerdings schon etwas älter ist, kann man unter folgender Adresse finden: www.minerva.hanse.de

Eine andere Frage lässt sich im Bereich der Privatnutzer aufwerfen: Ist die sichere Umsetzung der Kryptographie von Informationen überhaupt im Sinne der Wahrung der Privatsphäre möglich? Um beispielsweise E-Mails zu verschlüsseln, kann man Pretty Good Privacy (PGP) verwenden. Jedoch wird laut Ralf Senderek durch die Implementierung der neuesten Versionen von PGP der Schutz der Privatsphäre der Anwender gefährdet, da "die Eintragung eines zweiten Schlüssels im Schlüsselzertifikat des Benutzers mit der Abschaffung seiner Privatsphäre im Netz gleichzusetzen"sei. Genauere Ausführungen über die Vorgehensweise neuerer Versionen von PGP sollte der Leser dem Text Sendereks entnehmen.

Diese Entwicklung lässt die Gedanken wieder zurück zu dem möglichen Verbot der EU kommen. Die Absicht der Bekämpfung der organisierten Kriminalität in allen Ehren, stellt einem Verbot von "starker Verschlüsselung" jedoch ebenfalls eine Einschränkung der Privatsphäre der Menschen dar. Mögen die verschlüsselten Nachrichten von einzelnen Personen für die Allgemeinheit auch unwichtig und des Chiffrierens nicht wert erscheinen, so sind sie doch für die Person bedeutend und sie möchte verhindern, dass sie nicht von unerwünschten Lesern wahrgenommen werden können.

... link (3 comments)   ... comment


Online for 7459 days
Last update: 2006.03.23, 12:12
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Beiträge Gruppe...
Meine Beiträge, die ich im Rahmen des Projektes...
by johanna.hauer.uni-linz (2006.03.23, 12:12)
Aufgabenbereich und Kompetenzen
Im Rahmen des Projektseminars E-Learning behandle...
by johanna.hauer.uni-linz (2006.03.23, 12:04)
Technologische Enwicklungen
Im Folgenden werde ich zwei der möglichen technologischen...
by johanna.hauer.uni-linz (2004.06.24, 19:06)
Kommerzielle Entwicklungen...
Da die Nutzung des Internets (vgl. Megatrend Internet)...
by johanna.hauer.uni-linz (2004.06.24, 19:03)
Gesellschaftliche Aspekte
In der Lehrveranstaltung vom 17. Juni wurden, neben...
by johanna.hauer.uni-linz (2004.06.24, 19:01)

xml version of this page

made with antville