Anna's World Of Weblog (WOW)
Mittwoch, 11. Mai 2005
Kryptographie
Kryptographie beschäftigt sich damit, wie man den Inhalt von Nachrichten verheimlicht, sie also vor unbefugter Kenntnisnahme absichert. Unter Kryptanalyse versteht man dagegen die Kunst, eine Verschlüsselung lesbar zu machen. Der Oberbegriff für beide Disziplinen ist Kryptologie; diese Wissenschaft gilt als Teilgebiet der (angewandten) Mathematik.
Ziele der Kryptographie
An moderne kryptographische Verfahren werden im wesentlichen vier Anforderungen gestellt, die nicht bei jeder Anwendung gleichzeitig erfüllt werden müssen.
• Vertraulichkeit: Der Inhalt eines Dokuments soll nur von dazu befugten Personen gelesen werden können.
• Integrität: Der Inhalt eines Dokuments soll nicht unbemerkt verändert werden können.
• Authentikation: Der Urheber eines Dokuments soll feststellbar sein; kein anderer soll sich als Urheber ausgeben können.
• Verbindlichkeit: Der Urheber eines Dokuments soll seine Urheberschaft nicht abstreiten können.

Ein weiteres Ziel kann in manchen Situationen Anonymität sein. Damit ist die Vertraulichkeit des Kommunikationsvorgangs als solches gemeint und nicht des Nachrichteninhalts.
Verschlüsselungsverfahren lassen sich in drei Gruppen einteilen:
- symmetrische
- asymmetrische und
- hybride Verschlüsselungsverfahren.


Detaillierte Informationen können unter http://www.netplanet.org/kryptografie aufgerufen werden.

Begrenzungen in der Kryptographie

Signaturgesetz
Das Gesetz regelt Rahmenbedingungen für Informations- und Kommunikationsdienste. Es soll die Sicherheit von Konsumenten und Anbietern gewährleisten. Grundvoraussetzung für die Gültigkeit ist, dass die elektronische Kommunikation zwischen den Beteiligten möglich und geschäftlich vereinbart ist. Schlüssel des vertrauenswürdigen Dritten wird von einer übergeordneten Instanz beglaubigt(Zertifikatskette).
Doch wie wir wissen, ist nichts auf Dauer sicher, es gibt immer wieder Hacker, die versuchen, an Daten ranzukommen, die für jemand anderen bestimmt waren.

Ich bin einer Meinung mit Herrn Hofer, denn wenn man schon die Möglichkeit hat Mails oder andere Informationen veschlüsselt auszutauschen, dann sollte man dies auch nützen. Schließlich sollte man es den Hackern nicht all zu einfach machen.

"Auch der Austausch von de facto unentschlüsselbaren Nachrichten, die nicht als solche erkennbar sind, durch verbrecherische Organisationen über das Internet ist auch bei entsprechenden gesetzlichen Restriktionen möglich und dadurch sind solche Restriktionen wieder sinnlos."
siehe Beitrag von Hr. Spatt.
Wie schon gesagt, es gibt nichts sicheres auch wenn man etwas verschlüsselt.

... link (0 comments)   ... comment


Donnerstag, 21. April 2005
Nutzung interaktiver Medien

Nutzung interaktiver Medien - kurz NIM - ist ein Einführungskurs meines Schwerpunkfaches Technologische Grundlagen.
http://newmedia.idv.edu/medienlehre/nim05s

Für mich stellt das Weblog ein völlig neues Informationsmedium im Internet dar. Über dieses Medium kann man Beiträge über gelerntes, gehörtes, gesehenes,... reinstellen. Auch findet man hier die Möglichkeit, die Meinung und Erfahrungen verschiedenster Menschen zu lesen, hören oder auch zu sehen.

Einen persönlichen Weblog begleitend zur LVA zu führen, finde ich sehr sinnvoll. Hier kann ich meine Notizen, die ich während des Kurses mitgeschrieben habe, festhalten und immer wieder bei Bedarf aufrufen, um es nachzulesen.

Es ist für mich wie das Intranet in einer Firma. Der einzige Unterschied liegt darin, dass es keine reine Holschuld an Infos ist, sondern, dass ich auch selbst meine Informationen reinschreiben kann. Sozusagen ein Austausch von Infos.

Ein neue Art zu lernen und kommunizieren mit und über Weblog - eine lebendige Plattform für jedermann.

... link (0 comments)   ... comment


Online for 7187 days
Last update: 2005.08.08, 13:25
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Vietnam
by anna.vo.uni-linz (2005.08.08, 13:25)
Netzwerktools: Ping,...
"Das Ping Programm wird oft zur Fehlerbehebung von...
by anna.vo.uni-linz (2005.06.27, 21:49)
DRM
Digital Rights Management - DRM - wird als eine Technologie...
by anna.vo.uni-linz (2005.06.15, 09:26)
Kryptographie
Kryptographie beschäftigt sich damit, wie man...
by anna.vo.uni-linz (2005.05.12, 01:41)
Nutzung interaktiver...
Nutzung interaktiver Medien - kurz NIM - ist ein Einführungskurs...
by anna.vo.uni-linz (2005.04.25, 14:41)

xml version of this page

made with antville