Anna's World Of Weblog (WOW)
Mittwoch, 11. Mai 2005
Kryptographie
Kryptographie beschäftigt sich damit, wie man den Inhalt von Nachrichten verheimlicht, sie also vor unbefugter Kenntnisnahme absichert. Unter Kryptanalyse versteht man dagegen die Kunst, eine Verschlüsselung lesbar zu machen. Der Oberbegriff für beide Disziplinen ist Kryptologie; diese Wissenschaft gilt als Teilgebiet der (angewandten) Mathematik.
Ziele der Kryptographie
An moderne kryptographische Verfahren werden im wesentlichen vier Anforderungen gestellt, die nicht bei jeder Anwendung gleichzeitig erfüllt werden müssen.
• Vertraulichkeit: Der Inhalt eines Dokuments soll nur von dazu befugten Personen gelesen werden können.
• Integrität: Der Inhalt eines Dokuments soll nicht unbemerkt verändert werden können.
• Authentikation: Der Urheber eines Dokuments soll feststellbar sein; kein anderer soll sich als Urheber ausgeben können.
• Verbindlichkeit: Der Urheber eines Dokuments soll seine Urheberschaft nicht abstreiten können.

Ein weiteres Ziel kann in manchen Situationen Anonymität sein. Damit ist die Vertraulichkeit des Kommunikationsvorgangs als solches gemeint und nicht des Nachrichteninhalts.
Verschlüsselungsverfahren lassen sich in drei Gruppen einteilen:
- symmetrische
- asymmetrische und
- hybride Verschlüsselungsverfahren.


Detaillierte Informationen können unter http://www.netplanet.org/kryptografie aufgerufen werden.

Begrenzungen in der Kryptographie

Signaturgesetz
Das Gesetz regelt Rahmenbedingungen für Informations- und Kommunikationsdienste. Es soll die Sicherheit von Konsumenten und Anbietern gewährleisten. Grundvoraussetzung für die Gültigkeit ist, dass die elektronische Kommunikation zwischen den Beteiligten möglich und geschäftlich vereinbart ist. Schlüssel des vertrauenswürdigen Dritten wird von einer übergeordneten Instanz beglaubigt(Zertifikatskette).
Doch wie wir wissen, ist nichts auf Dauer sicher, es gibt immer wieder Hacker, die versuchen, an Daten ranzukommen, die für jemand anderen bestimmt waren.

Ich bin einer Meinung mit Herrn Hofer, denn wenn man schon die Möglichkeit hat Mails oder andere Informationen veschlüsselt auszutauschen, dann sollte man dies auch nützen. Schließlich sollte man es den Hackern nicht all zu einfach machen.

"Auch der Austausch von de facto unentschlüsselbaren Nachrichten, die nicht als solche erkennbar sind, durch verbrecherische Organisationen über das Internet ist auch bei entsprechenden gesetzlichen Restriktionen möglich und dadurch sind solche Restriktionen wieder sinnlos."
siehe Beitrag von Hr. Spatt.
Wie schon gesagt, es gibt nichts sicheres auch wenn man etwas verschlüsselt.

... link (0 comments)   ... comment


Online for 7138 days
Last update: 2005.08.08, 13:25
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Vietnam
by anna.vo.uni-linz (2005.08.08, 13:25)
Netzwerktools: Ping,...
"Das Ping Programm wird oft zur Fehlerbehebung von...
by anna.vo.uni-linz (2005.06.27, 21:49)
DRM
Digital Rights Management - DRM - wird als eine Technologie...
by anna.vo.uni-linz (2005.06.15, 09:26)
Kryptographie
Kryptographie beschäftigt sich damit, wie man...
by anna.vo.uni-linz (2005.05.12, 01:41)
Nutzung interaktiver...
Nutzung interaktiver Medien - kurz NIM - ist ein Einführungskurs...
by anna.vo.uni-linz (2005.04.25, 14:41)

xml version of this page

made with antville