Anna's World Of Weblog (WOW) |
Mittwoch, 11. Mai 2005
Kryptographie
anna.vo.uni-linz, 22:39h
Kryptographie beschäftigt sich damit, wie man den Inhalt von Nachrichten verheimlicht, sie also vor unbefugter Kenntnisnahme absichert. Unter Kryptanalyse versteht man dagegen die Kunst, eine Verschlüsselung lesbar zu machen. Der Oberbegriff für beide Disziplinen ist Kryptologie; diese Wissenschaft gilt als Teilgebiet der (angewandten) Mathematik.
Ziele der Kryptographie An moderne kryptographische Verfahren werden im wesentlichen vier Anforderungen gestellt, die nicht bei jeder Anwendung gleichzeitig erfüllt werden müssen. • Vertraulichkeit: Der Inhalt eines Dokuments soll nur von dazu befugten Personen gelesen werden können. • Integrität: Der Inhalt eines Dokuments soll nicht unbemerkt verändert werden können. • Authentikation: Der Urheber eines Dokuments soll feststellbar sein; kein anderer soll sich als Urheber ausgeben können. • Verbindlichkeit: Der Urheber eines Dokuments soll seine Urheberschaft nicht abstreiten können. Ein weiteres Ziel kann in manchen Situationen Anonymität sein. Damit ist die Vertraulichkeit des Kommunikationsvorgangs als solches gemeint und nicht des Nachrichteninhalts. Verschlüsselungsverfahren lassen sich in drei Gruppen einteilen: - symmetrische - asymmetrische und - hybride Verschlüsselungsverfahren. Detaillierte Informationen können unter http://www.netplanet.org/kryptografie aufgerufen werden. Begrenzungen in der Kryptographie Signaturgesetz Das Gesetz regelt Rahmenbedingungen für Informations- und Kommunikationsdienste. Es soll die Sicherheit von Konsumenten und Anbietern gewährleisten. Grundvoraussetzung für die Gültigkeit ist, dass die elektronische Kommunikation zwischen den Beteiligten möglich und geschäftlich vereinbart ist. Schlüssel des vertrauenswürdigen Dritten wird von einer übergeordneten Instanz beglaubigt(Zertifikatskette). Doch wie wir wissen, ist nichts auf Dauer sicher, es gibt immer wieder Hacker, die versuchen, an Daten ranzukommen, die für jemand anderen bestimmt waren. Ich bin einer Meinung mit Herrn Hofer, denn wenn man schon die Möglichkeit hat Mails oder andere Informationen veschlüsselt auszutauschen, dann sollte man dies auch nützen. Schließlich sollte man es den Hackern nicht all zu einfach machen. "Auch der Austausch von de facto unentschlüsselbaren Nachrichten, die nicht als solche erkennbar sind, durch verbrecherische Organisationen über das Internet ist auch bei entsprechenden gesetzlichen Restriktionen möglich und dadurch sind solche Restriktionen wieder sinnlos." siehe Beitrag von Hr. Spatt. Wie schon gesagt, es gibt nichts sicheres auch wenn man etwas verschlüsselt. ... link (0 comments) ... comment Donnerstag, 21. April 2005
Nutzung interaktiver Medien
anna.vo.uni-linz, 10:36h
Nutzung interaktiver Medien - kurz NIM - ist ein Einführungskurs meines Schwerpunkfaches Technologische Grundlagen.
http://newmedia.idv.edu/medienlehre/nim05s Für mich stellt das Weblog ein völlig neues Informationsmedium im Internet dar. Über dieses Medium kann man Beiträge über gelerntes, gehörtes, gesehenes,... reinstellen. Auch findet man hier die Möglichkeit, die Meinung und Erfahrungen verschiedenster Menschen zu lesen, hören oder auch zu sehen. Einen persönlichen Weblog begleitend zur LVA zu führen, finde ich sehr sinnvoll. Hier kann ich meine Notizen, die ich während des Kurses mitgeschrieben habe, festhalten und immer wieder bei Bedarf aufrufen, um es nachzulesen. Es ist für mich wie das Intranet in einer Firma. Der einzige Unterschied liegt darin, dass es keine reine Holschuld an Infos ist, sondern, dass ich auch selbst meine Informationen reinschreiben kann. Sozusagen ein Austausch von Infos. Ein neue Art zu lernen und kommunizieren mit und über Weblog - eine lebendige Plattform für jedermann. ... link (0 comments) ... comment |
Online for 7187 days
Last update: 2005.08.08, 13:25 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools: Ping,...
"Das Ping Programm wird oft zur Fehlerbehebung von... by anna.vo.uni-linz (2005.06.27, 21:49) DRM
Digital Rights Management - DRM - wird als eine Technologie... by anna.vo.uni-linz (2005.06.15, 09:26) Kryptographie
Kryptographie beschäftigt sich damit, wie man... by anna.vo.uni-linz (2005.05.12, 01:41) Nutzung interaktiver...
Nutzung interaktiver Medien - kurz NIM - ist ein Einführungskurs... by anna.vo.uni-linz (2005.04.25, 14:41) |