Interaktive Medien und deren Nutzung
Donnerstag, 24. Juni 2004
Zusatzaufgabe: Zukunft des Internets
Das Internet wuchs in den letzten Jahren enorm. Es wird zunehmend komplexer und unüberschaubarer. Handlungsbedarf ist notwendig.

Deshalb geht es in meinem Beitrag in erster Linie um das neue Internet Protokoll Version 6. Dieses Protokoll hat zahlreiche technische Erneuerungen. Da das Internet immer mehr wächst muss eine neue Art der Adressierung (IP - Adressen) gefunden werden und genau dies und zahlreiche andere Features realisiert das IPv6.

Das Internet besteht schon seit einigen Jahrzehnten und es ist die größte Ansammlung von Wissen die es gibt. Das Internet als ein gewaltiges Wissens - Netz das die Gesellschaft schon seit damals prägte. Man glaubt kaum welche Auswirkungen das Internet auf die Gesellschaft hatte und noch haben wird.

Durch das enorme Wachstum des Internets ist besonderes Augenmerk auf den Datenschutz zu richten. Die Kryptografie ist so wichtig wie noch nie und man kann gespannt sein welche Technologien in zukunft auf uns warten.

... link (0 comments)   ... comment


Dienstag, 15. Juni 2004
IP (Mitschrift vom 3. Juni)
Das Internet Protocol (IP) (auch Internetprotokoll) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll. Es ist eine (bzw. die) Implementation der Internet-Schicht des TCP/IP-Modells bzw. der Netzwerk-Schicht des OSI-Modells.

IP bildet die erste vom Übertragungsmedium unabhängige Schicht der Internet-Protokoll-Familie. Im Gegensatz zu der physikalischen Adressierung der darunter liegenden Schicht, bietet IP logische Adressierung. Das bedeutet, dass mittels IP-Adresse und Subnetzmaske (subnet mask) Computer innerhalb eines Netzwerkes in logische Einheiten, so genannte Subnetze, gruppiert werden können. Auf dieser Basis ist es möglich, Computer in größeren Netzwerken zu adressieren und Verbindungen zu ihnen aufzubauen, da logische Addressierung die Grundlage für Routing (Wegewahl und Weiterleitung von Netzwerk-Paketen) ist. IP stellt also die Grundlage des Internets dar.

http://de.wikipedia.org/wiki/Internet_Protocol


TCP/IP Protokoll:

TCP (Transmission Control Protocol)
IP (Internet Protocol)

TCP/IP Protokolle sind dafür zuständig Datenpakete über mehrere Punkt - zu Punkt - Verbindungen (Hops) weiterzuvermitteln und auf dieser Basis Verbindungen zwischen Netzwerkteilnehmern über mehrere Hops herzustellen.

Man greift dabei auf das TCP/IP Referenzmodell zurück:

Es besteht aus vier Schichten, Anwendung, Transport, Netzwerk und Netzzugang.

Die Anwendungsschicht beinhaltet alle Protokolle wie HTTP, FTP usw.

Die Transportschicht stellt eine Ende-zu-Ende Verbindung her. Das wichtigste Protokoll dieser Schicht ist das Transmission Control Protocol (TCP), das Verbindungen zwischen jeweils zwei Netzwerkteilnehmern zum gesicherten Versenden von Datenströmen herstellt. Ein weiteres ist das UDP.

TCP (Transmission Control Protocol) -
Datenstrom-Übertragung (verbindungsorientiert, zuverlässig), bestätigt Erhalt und Qualität von erhaltenen Datenpaketen.

UDP (User Datagram Protocol) -
Datenpaket-Übertragung (verbindungslos, unzuverlässig), ist schneller als TCP und schleust Pakete rasch durch, ohne ihre Qualität zu kontrollieren

Die Netzwerk- oder Internetschicht ist für Weitervermittlung von Paketen und die Wegewahl (Routing) zuständig.

Die Netzzugangsschicht ist im TCP/IP-Referenzmodell spezifiziert, enthält jedoch keine Protokolle der TCP/IP-Familie. Sie ist vielmehr als Platzhalter für verschiedene Techniken zur Datenübertragung von Punkt zu Punkt zu verstehen.

http://de.wikipedia.org/wiki/TCP/IP-Referenzmodell

Freie Adressräume:
10.x.x.x oder 192.168.x.x
Nach aussen hin erscheint das Netz als einzige IP - Adresse

Ping: Zeit mit der ein kleines Datenpaket zum angepingten Rechner und wieder zurück benötigt, man kann dadurch sehen ob ein Rechner online ist.
Whois: Wem gehört eine bestimmte IP?
Finger: Benutzer suchen
Trace route: Traceroute" ist ein Programm, das die Route offenlegt, die einzelne Datenpakete auf ihrem Weg vom Sender zum Empfänger durch das Internet zurücklegen.

... link (0 comments)   ... comment


Sonntag, 23. Mai 2004
Quantenkryptografie - Grenzen gefunden?
Die Quantenkryptografie oder "quantum key distribution" ist ein Verfahren zur Übertragung geheimer Nachrichten, dessen Sicherheit auf den Gesetzen der Quantentheorie basiert.

Der Physiker Zeilinger führte die weltweit erste Quantenkryptografische verschlüsselte Überweisung durch. Es wurde eine Spende der Bank Austria an die Universität Wien in Höhe von 3000 Euro überwiesen.

(mehr dazu: Quantenkryptografie)

Die Quantenkryptografie basiert auf den Grundlagen der Quantenmechanik. Diese Quantenmenchanik verhindert, dass ein Spion Kopien von Codes oder geheimen Informationen, die in Quantenzuständen gespeichert sind, gelangt. Genau dann, wenn der Spion versucht, den Quantenzustand eines Photons zu messen, also die geheime Information zu lesen, zerstört er ihn gleichzeitig. Deshalb bleibt kein Abhörversuch unentdeckt.



"Geklonte" Quanten erschüttern Quantenkryptografie

Jedoch ist es jetzt einem englischen Forscherteam gelungen, Photonen mit einer Genauigkeit nahe dem theoretischen Limit zu kopieren. Damit könnte die Quantenkryptografie ins Wanken geraten.

Das Forscherteam veröffentlichte in einer Online - Publikation des Wissenschaftsmagazins "Science" dass es möglich ist Photonen zwar nicht perfekt aber immerhin näherungsweise zu kopieren. Laut den Forschern können ungefähr 80 Prozent der Informationen in den Photonen kopiert werden. Sie verwendeten dazu ein Paar verschränkter Photonen wobei sie eines der beiden in einen Kristall schickten wo es die Abstrahlung eines Dritten bewirkte. Dieses dritte Photon enthielt noch ungefähr 80% der Informationen des alten Photons. Das von der Theorie vorhergesagte theoretische Limit beträgt fünf Sechstel oder 83,3 Prozent.

Für die Quantenkryptografie stellt dies eine große Gefahr dar. So mancher Geheimdienst könnte unruhig werden denn bisherige Verschlüsselungsmethoden basierten auf der Annahme, dass Quantenzustände prinzipiell nicht dupliziert werden können.

Fachleute sind noch damit beschäftigt festzustellen, wie gefährlich diese neuen Erkenntnnisse für die Quantenkryptografie sind. Laut einem Experten der Firma Magiq Technologies ist davon auszugehen, dass ein Spion alles machen kann, was den Grundprinzipien der Quantenmechanik nicht widerspricht.

Die Frage ist nun ob die Aufregung um diese neuen Erkenntnisse gerechtfertigt ist. Und überhaupt: Reicht eine Kopie von nur 80% des Schlüssels aus um and die geheime Information zu gelangen oder braucht man wirklich den vollständigen Schlüssel?

(mehr Infos unter: ORF - Science)

Was glaubt ihr? Stimmt mit, einfach Meinung abgeben und Ergebnis ansehen!!!!!

... link (1 comment)   ... comment


Online for 7513 days
Last update: 2004.06.24, 20:43
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Kryptografie
Das Internet wächst und wächst und mit dem...
by manuel.maiburger.uni-linz (2004.06.24, 20:43)
Auswirkungen des Internets...
Das Internet hat seit seinem Entstehen die Gesellschaft...
by manuel.maiburger.uni-linz (2004.06.24, 20:28)
Internet-Protokoll IPv6
1973 war die Geburtsstunde des Internet Protokoll Version...
by manuel.maiburger.uni-linz (2004.06.24, 20:18)
Zusatzaufgabe: Zukunft...
Das Internet wuchs in den letzten Jahren enorm. Es...
by manuel.maiburger.uni-linz (2004.06.24, 20:15)
IP (Mitschrift vom 3....
Das Internet Protocol (IP) (auch Internetprotokoll)...
by manuel.maiburger.uni-linz (2004.06.15, 21:33)

xml version of this page

made with antville