Josie
Mittwoch, 11. Mai 2005
Notwenigkeit der Anwendung der Kryptographie
"Im Bereich Kryptograhie werden die Grundlagen aller Sicherheitsstrategien in Rechnernetzen beschrieben. Kryptographie beschäftigt sich mit dem Verschlüsseln von Daten. Vom Verschlüsseln spricht man, wenn Daten unverständlich gemacht werden, um ihren Inhalt vor einem Angreifer zu verbergen. Viele Verfahren insbesondere solche der Internet-Security benötigen Zertifizierungsinstanzen und -verfahren."(Quelle)

Die Wissenschaft der Kryptographie entstand allerdings bereits einige tausend Jahre vor unserer Zeit. Damals band man beispielsweise ein Band in einem gewissen Abstand oder mit einem gewissen Durchmesser um einen Stab mit ebenso einem bestimmten Durchmesser und beschrieb dann das Band von oben nach unten. Das wurde dann abgewickelt und an Empfänger weitergeleitet und nur er hatte den "Schlüssel", also nur er wußte wie dick der Stab und wie das Band gewickelt gehörte. Andere Beispiele von Kryptographie in der Vergangenheit sind die Porta-Scheibe oder die Enigma aus dem zweiten Weltkrieg.

Das Internet ist in den letzten Jahren immer wichtiger für unseren Alltag geworden. Deshalb ist es auch sehr wichitg darauf zu achten, dass Authentizität und Sicherheit in diesem Bereich sichergestellt wird. Das Problem der Kryptographie ist beispielsweise das der Authentizität des Senders oder des Empfängers. Der Sender allein besitzt den Verschlüsselungscode, den Entschlüsselungscode macht er öffentlich zugänglich. Beim Empfänger ist es genau umgekehrt. Probleme treten dann auf, wenn andere Personen diese "geheimen" Verschlüsselungscodes knacken oder irgendwie anders sie erfassen und damit im Namen des Senders beispielsweise etwas verschicken, was dem Sender schaden könnte.

Beim lesen der Beiträge meiner Kollegen bin ich auf den Thomas Fuchshuber gestossen, der seinen Beitrag sehr interessant und umfangreich gestaltet hat.Ich stimme mit seinen Beschreibungen und auch seiner Meinung überein, dass es nicht sinnvoll ist die Kryptograghie zu verbieten, da, wie er schon erwähnte, nur die Leute, die die Kryptographie missbrauchen auch andere Wege finden würden ihre Machenschaften weiterzuführen.
Der zweite Beitrag auf den ich noch eingehen möchte, ist der von Karina Schaumberger. Sie hat die Kryptographie auch sehr umfangreich beschrieben und geht genauer ein auf DES, Triple DES und AES und Public Key Kryptografie.

... link (0 comments)   ... comment


Online for 7151 days
Last update: 2005.06.27, 16:19
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Netzwerktools-Ping und...
Definition PING: Ping ist ein Hilfsprogrammm, das...
by Julia.Zarbock.uni-linz (2005.06.27, 16:19)
Digital Rights Management
DEFINITION: "Digital Rights Management (digitale Rechteverwaltung)...
by Julia.Zarbock.uni-linz (2005.06.15, 22:53)
Notwenigkeit der Anwendung...
"Im Bereich Kryptograhie werden die Grundlagen aller...
by Julia.Zarbock.uni-linz (2005.05.11, 21:09)
Wozu dienen Weblogs?
Auf solch einem Weblog ist es möglich verschiedene...
by Julia.Zarbock.uni-linz (2005.04.26, 23:44)
Supi
Deine ersten Schritte sind getan :-)
by georg.lanzinger.uni-linz (2005.04.18, 17:32)

xml version of this page

made with antville