New media
Montag, 24. Jänner 2005
Mein Bluetooth
In diesem Beitrag möchte ich kurz auf die Anwendungsgebiete der Bluetooth-Technologie in der Praxis eingehen. Ich erlaube mir dies anhand eines Beispiels zu erläutern. Ich beschreibe meinen Einsatz von Bluetooth jetzt und in der näheren Zukunft:

Seit Dezember 2004 besitze ich das Bluetooth-fähige Mobiltelefon Nokia 6230. Dazu habe ich schon seit längerem ein Acer-Notebook, in welchem aber leider noch kein Bluetooth-Modul integriert ist. Der Hauptgrund des Handykaufs war eigentlich die einfach herzustellende Verbindung von Handy und Notebook mittels Bluetooth. Dazu kaufte ich mir einen USB-Bluetooth Dongle, Version 1.1. Nach der Installation unter Windows XP mit Service Pack 2 ließ sich die Verbindung problemlos aufbauchen.

Was kann ich nun mit dieser Verbindung anfangen:
- Schreiben von sms am Notebook und Versand via Handy.
- Bearbeiten des Telefonbuchs (Hinzufügen, Löschen, Editieren von Namen, Nummern)
- Sichern der Telefondaten (Verzeichnis, SMS) auf die Festplatte.
- Musik, Fotos, welche mit eingebauter VGA-Kamera gemacht wurden, übertragen (hin und her) und bearbeiten.
- Weitere Anwedungen oder Spiele installieren.
- Nutzung des Handys als Modem zur Internetverbindungsherstellung.

Dies alles sind Funktionen, die ich nicht mehr missen möchte. In naher Zukunft überlege ich den Einbau einer Bluetooth-Freisprecheinrichtung fürs Auto.

Ich hoffe euch damit einen kurzen Überblick über ganz einfache Bluetooth Anwendungen für Jedermann/frau gegeben zu haben.

Viel Spaß damit!

... link (0 comments)   ... comment


Mittwoch, 24. November 2004
Funktion der digitalen Signatur
Die digitale Signatur beruht auf der Verschlüsselung, einer für den Dokumentinhalt entsprechenden Datenkombination.
Der Anwender bekommt von einer staatlich zugelassenen Zertifizierungsstelle zwei Datensätze = Schlüssel zugeordnet. Bei dieser asymmetrischen Verschlüsselung entsprich ein Schlüssel einem privaten und ein Schlüssel einem dazupassenden, öffentlichen Schlüssel.

Der private Schlüssel muss vor dem Zugriff Unberechtigter gesichert sein (zB mit Passwort, Pin-Code), der öffentliche hingegen, wird über das Internet frei zugänglich gemacht, er dient der Überprüfung der digitalen Signatur.

Mittels mathematischer Verfahren entsteht ein "elektronischer Fingerabdruck", der mit dem privaten Schlüssel kodiert wird.

Auf dem PC des Empfängers wird mit Hilfe des öffentlichen Schlüssels, der übers Internet besorgt wird, eine Kontrolle durchgeführt. Sind die vor dem Versand und nach dem Erhalt der Nachricht errechneten mathematischen Daten (Hash-Wert) ident, ist das Dokument im Originalzustand.

... link (0 comments)   ... comment


Praktische Bedeutung der digitalen Signatur
"Es gibt in der Praxis viele unterschiedliche Einsatzgebiete sowie qualitative Unterschiede bei elektronischen Signaturen. Einige der derzeitigen Szenarien bzw. Entwicklungen kann man vereinfacht wie folgt beschreiben:
Mit entsprechenden Anwendungen werden Dokumente erstellt, Formulare ausgefüllt u.s.w. Dann wird die Signatur (durch eine bewusste Aktion des Signators, z.B. Stecken einer Chipkarte und Eingabe einer PIN) ausgelöst und mit den zuvor erstellten Daten verknüpft. Die Daten plus Signatur können dann an einen Adressaten gesendet werden.

Jeder, der die Signatur überprüfen will oder muss, benötigt dafür das auf den Signator ausgestellte Zertifikat, das ist im Grunde ein vom ausstellenden Zertifizierungsdiensteanbieter signierter Datensatz, der vom Signator selbst mitgeschickt oder aus einem öffentlich zugänglichen Verzeichnis abgerufen wird. Der zugehörige Mechanismus erlaubt festzustellen:
a) ob sich die Daten seit der Signierung verändert haben
b) ob sie tatsächlich vom Signator stammen
c) im Falle der qualifizierten Zertifikate - die Identität des Signators

Soferne sichere elektronische Signaturen (bewusste Auslösung unter Verwendung als sicher nachgewiesener Komponenten) und qualifizierte Zertifikate (nachweislich auf eine bestimmte natürliche Person ausgestellt) verwendet und geeignete Widerrufsdienste angeboten werden, ist dieser Mechanismus äquivalent mit einer händischen Unterschrift." (Quelle: http://www.a-sit.at/signatur/bedeut_prakt/bedeut_prakt.htm, am 24.11.04)

... link (0 comments)   ... comment


Allgemeines zur Digitalen Signatur
"Elektronische Signaturen werden mit anderen elektronischen Daten (z.B. Dokumenten, Formularen, etc) verknüpft und dienen zur Feststellung der Identität des Signators, also derjenigen Person, die diese Verknüpfung bewirkt hat. Zugleich kann von jedermann nachgeprüft werden, ob die mit der Signatur verknüpften Daten unverändert geblieben sind. Grundlage dafür sind mathematische Verfahren, die in den letzten Jahren in ausgereiften Produkten auf Basis internationaler Standards implementiert wurden." (Quelle: http://www.a-sit.at/signatur/index.html, am 24.11.04)

... link (0 comments)   ... comment


Einleitung
Können sich Unternehmen wirklich immer sicher sein, dass die Person, wirklich die Person ist, für die sie sich im Internet ausgibt?

Können Sie sich wirklich immer sich sein, dass das Mail, dass Sie von einer Person bekommen haben, wirklich von dieser Person verfasst wurde?

Die Antwort lautet in beiden Fällen - eigentlich nicht. Gute Hacker sind in der Lage sich als andere Personen auszugeben und damit Schaden anzurichten. Sei es durch falsche Nachrichten, durch Ein- oder Verkäufe oder durch falsche Informationen.

Dies alles soll mit Hilfe der digitalen Signatur, ein Mittel zur Verifizierung des Internetusers, bekämpft werden.

In diesem Thema werden wir uns vor allem mit der aktuellen Rechtslage digitaler Signaturen in Österreich beschäftigen.


Eine andere gute Arbeit zu diesem Thema verfasste mein Kollege Peter Kaar, erreichbar unter /DigiSig/

Weiters finden sich wertvolle Informationen unter http://newmedia.idv.edu/thema/kryptographie/anwendung.htm#2

... link (0 comments)   ... comment


Donnerstag, 11. November 2004
Einleitung
Dies ist mein Einstiegsbeitrag zu meinem Weblog zur LVA Nutzung interaktiver Median an der JKU Linz.

Im Laufe des Semesters werden Sie in diesem Blog interessante und LVA-relevante Beiträge finden.

Ich freue auf eine rege Diskussion in meinem Weblog.

... link (0 comments)   ... comment


Online for 7311 days
Last update: 2006.06.29, 15:04
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Danke
Danke für deine genaue Beschreibung im Blog Lg,...
by Eva.Paschinger.Uni-Linz (2006.06.29, 15:04)
Endspurt
Ja hoffe auch das wir morgen noch eine gute Präsentation...
by Eva.Paschinger.Uni-Linz (2006.06.29, 13:50)
Finish
Ja das wars für meinen Teil. Ich wünsche...
by Andreas.Hermüller.uni-linz (2006.06.29, 12:34)
Hypothesen mit Fragebogen...
Für diese Hypothesen waren natürlich die...
by Andreas.Hermüller.uni-linz (2006.06.29, 12:33)
Überprüfen...
Im Anschluss an den Auswertungsmarathon machten sich...
by Andreas.Hermüller.uni-linz (2006.06.29, 11:49)

xml version of this page

made with antville