open |
... newer stories
Mittwoch, 11. Mai 2005
DES und Public Key Kryptografie - wichtige Meilensteine in der Entwicklung der heutigen Kryptographie
Karina.Schaumberger.uni-linz, 11:22h
Wie bereits von Prof. Mittendorfer in der Vorlesung erwähnt bemühte sich bereits inden 70er Jahren das National Bureau of Standards der Vereinigten Staaten um eine sichere Verschlüsselung von binär codierten Informationen, da Computersystemen für militärische Zwecke damals auch schon als unverzichtbar erkannt wurden.
DES, Triple DES und AES 1976 gab es wichtige Fortschritte in diesem Bereich. Erstens war dies der DES (Data Encryption Standard) Algorithmus, entwickelt von IBM und der NSA, um sichere Bankdienstleistungen zu ermöglichen. Der Schlüssel im DES-Standard besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. DES und sicherere Varianten davon (triple DES) werden auch heute noch eingesetzt. DES wurde 2001 durch den neuen FIPS-197 Standard AES ersetzt. Breite Anwendung findet der DES-Algorithmus heute noch bei Geldautomaten: Mithilfe des DES-Algorithmus und einem geheimen Schlüssel errechnet dieser aus den Daten des Magnetstreifens (Kontonummer, Bankleitzahl, Gültigkeitszeitraum,...) die PIN und vergleicht das Ergebnis mit der Eingabe des Benutzers. Für genaue Informationen bezüglich der Funktion von DES und besonders der etwa komplizierten Arbeitsweise von AES, deren genaue Vorgehensweise bei der Verschlüsselung und so weiter, möchte ich auf wikipedia verweisen. Hier ist wirklich alles sehr gut erklärt und interessant aufgebaut. Public Key Kryptografie Ein weiter wichtiger Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography durch Whitfield Diffie und Martin Hellman. Dieser Artikel stellte eine neue Methode der Schlüsselverteilung vor, welche als Public Key Kryptografie bekannt wurde. Dies stellte eine enorme Verbesserung zum symmetrischen Schlüssel dar. Da bei der symmetrischen Methoden der Besitz eines Schlüssels sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht erlaubte. Dadurch musste der Schlüssel über einen sicheren Weg ausgetauscht werden, wie beispielsweise einem vertrauenswürdigen Kurier oder dem direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar und dadurch wiederum unsicher. Bei der Public Key Cryptography wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der zum Verschlüsseln benutzt wird. Der andere ist ein privater Schlüssel, der geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Empfänger benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Im Allgemeinen ist ein solches System nicht umkehrbar, d.h. eine Nachricht, welche mit dem privaten Schlüssel verschlüsselt wurde, kann nicht mit dem öffentlichen Schlüssel entschlüsselt werden. Verschlüsselungs Programme zum E-mails verschlüsseln bekommt ihr hier auf der Seite Windows Privacy Tools "Missbrauch einer technischen Erfindung ist jederzeit möglich. Kriminelle Energie kann sich jederzeit und überall über Gesetze wie technische "Barrieren" (Bsp.: Geheimzahlen) hinwegsetzen." Jeder Code kann entschlüsselt werden, doch durch Verschlüsselung kann man es denjenigen die es versuchen schwerer gestalten. Folgende interessante Beiträge möchte ich euch zu diesem Thema empfehlen: thomas.ellinger, dieser schreibt über Ziele und Anwendungen von Kryptografie hannes.guttmann, dieser bringt praktische Beispiele die ich sehr interessant finde. ... link (1 comment) ... comment ... older stories
|
Online for 7152 days
Last update: 2006.01.10, 14:21 status
You're not logged in ... login
menu
search
calendar
recent updates
Analyse unseres Buchhandels
Meine Buchhandelsanalyse findet ihr unter: http://students.idv.edu/~025642 by Karina.Schaumberger.uni-linz (2006.01.10, 14:21) IV2
Hoffe es ist in Ordnung wenn ich einfach meinen Weblog... by Karina.Schaumberger.uni-linz (2005.11.06, 19:10) Ping und Tracert
Ping Letzte Woche habe ich zweimal mit der DOS Oberfläche... by Karina.Schaumberger.uni-linz (2005.06.28, 11:03) Neue Entwicklungen des...
Was ist DRM? "Auf Verschlüsselung basierende... by Karina.Schaumberger.uni-linz (2005.06.15, 11:45) Verschlüsselung
hallo , ich finde den Beitrag sehr interessant, insbesondere... by wolfgang.neureiter.uni-linz (2005.05.11, 23:02) |