Weblog: Hauer |
Donnerstag, 3. Juni 2004
Interessante Beiträge
johanna.hauer.uni-linz, 06:56h
Da ich selbst die Quantenkryptographie nur ganz kurz angesprochen und mich für meinen eigenen Weblogbeitrag nicht besonders damit auseinandergesetzt habe, habe ich mich durch den Beitrag von Eva Maria Stegbuchner näher über deren Funktionsweise dieser Verschlüsselungsform informiert und einen Kommentar mit den Titel 'Anwendung im Bankenwesen' verfasst. Außerdem habe ich mir den Text von Daniela Mayr, die sich ebenfalls mit Quantenkryptographie beschäftigt hat, durchgelesen und mir meine Gendanken darüber unter 'Verbot der Quantenkryptographie' gemacht. Tina Grossmann hat einen interessanten Beitrag mit dem Thema 'Kryptographie und Sicherheit im Internet' verfasst, zu dem ich unter dem Titel 'Briefgeheimnis' Stellung genommen habe. ... link (0 comments) ... comment Dienstag, 1. Juni 2004
Kryptographie - Verbot als Mittel gegen organisierte Kriminalität
johanna.hauer.uni-linz, 12:06h
Kryptographie wird schon seit der Antike verwendet, um geheime Botschaften vor den Augen feindlicher Spione zu schützen. Vor allem für militärische Zwecke wurde sie eingesetzt. (Grundlagen der Kryptographie) Den Beginn der modernen Computerkryptographie kann man etwa an dem Einsatz eines Vorläufers des Computers zur Entschlüsselung der Enigma ansetzen. Damit begann eine Reihe von neuen Verschlüsselungsmethoden, die dann wieder von anderer Seite zu entschlüsseln versucht wurden. In den 70er Jahren wurde die Kryptographie beispielsweise im Kalten Krieg vom Spionagewesen verwendet. Man kann zwischen symmetrischer (Nachteil: zur Ver- und Entschlüsselung werden die gleichen Schlüssel verwendet) und asymmetrischer Verschlüsselung unterscheiden. Bei der zweiten Methode unterscheidet man zwischen Chiffrier- und Dechiffrierungsschlüsseln. Zwar ist jede zurzeit verwendete Methode unsicher, jedoch kostet eine Kryptoanalyse viel Zeit und damit ist es fraglich, ob sich ein Angriff auf die geheime Botschaft in Anbetracht der Verfallszeit der Information überhaupt lohnt. (Computerkryptographie) Eine interessante Diskussion, die vor allem aufgrund steigender Kriminalität entstanden ist, befasst sich damit, ob die EU ein Verbot uneingeschränkter Nutzung "starker Verschlüsselung" aussprechen soll oder nicht. (Computerkryptographie) Jedoch ist fraglich, ob Terroristen durch ein solches Verbot von der Verwendung (fast) nicht entschlüsselbarer Kryptographie abzuhalten sind. Da organisierte Kriminalität nicht davor zurückschreckt, unschuldige Menschen zu töten, wird sie auch chiffrierte Informationen für ihre Zwecke nutzen. Terroristen werden aufgrund ihrer Verbreitung durch weltweite Netze trotz Verbot sicherlich Wege finden, ihre Botschaften, sofern sie das wollen, so stark zu verschlüsseln, dass sie von staatlichen Organisationen oder Geheimdiensten nur schwer zu "knacken"; sein werden. Einen interessanter Beitrag zu diesem Thema, der allerdings schon etwas älter ist, kann man unter folgender Adresse finden: www.minerva.hanse.de Eine andere Frage lässt sich im Bereich der Privatnutzer aufwerfen: Ist die sichere Umsetzung der Kryptographie von Informationen überhaupt im Sinne der Wahrung der Privatsphäre möglich? Um beispielsweise E-Mails zu verschlüsseln, kann man Pretty Good Privacy (PGP) verwenden. Jedoch wird laut Ralf Senderek durch die Implementierung der neuesten Versionen von PGP der Schutz der Privatsphäre der Anwender gefährdet, da "die Eintragung eines zweiten Schlüssels im Schlüsselzertifikat des Benutzers mit der Abschaffung seiner Privatsphäre im Netz gleichzusetzen"sei. Genauere Ausführungen über die Vorgehensweise neuerer Versionen von PGP sollte der Leser dem Text Sendereks entnehmen. Diese Entwicklung lässt die Gedanken wieder zurück zu dem möglichen Verbot der EU kommen. Die Absicht der Bekämpfung der organisierten Kriminalität in allen Ehren, stellt einem Verbot von "starker Verschlüsselung" jedoch ebenfalls eine Einschränkung der Privatsphäre der Menschen dar. Mögen die verschlüsselten Nachrichten von einzelnen Personen für die Allgemeinheit auch unwichtig und des Chiffrierens nicht wert erscheinen, so sind sie doch für die Person bedeutend und sie möchte verhindern, dass sie nicht von unerwünschten Lesern wahrgenommen werden können. ... link (3 comments) ... comment |
Online for 7508 days
Last update: 2006.03.23, 12:12 status
You're not logged in ... login
menu
search
calendar
recent updates
Beiträge Gruppe...
Meine Beiträge, die ich im Rahmen des Projektes... by johanna.hauer.uni-linz (2006.03.23, 12:12) Aufgabenbereich und Kompetenzen
Im Rahmen des Projektseminars E-Learning behandle... by johanna.hauer.uni-linz (2006.03.23, 12:04) Technologische Enwicklungen
Im Folgenden werde ich zwei der möglichen technologischen... by johanna.hauer.uni-linz (2004.06.24, 19:06) Kommerzielle Entwicklungen...
Da die Nutzung des Internets (vgl. Megatrend Internet)... by johanna.hauer.uni-linz (2004.06.24, 19:03) Gesellschaftliche Aspekte
In der Lehrveranstaltung vom 17. Juni wurden, neben... by johanna.hauer.uni-linz (2004.06.24, 19:01) |