open |
... newer stories
Mittwoch, 15. Juni 2005
Neue Entwicklungen des DRM
Karina.Schaumberger.uni-linz, 11:00h
Was ist DRM?
"Auf Verschlüsselung basierende Technologie zur Sicherung des digitalen Inhalts und der Verwaltung der damit verbundenen Rechte." (Quelle: Microsoft Österreich Homepage) Wenn ihr näheres dazu wissen möchtet verweise ich auf den Weblog von zwei Kollegen die genau beschrieben haben was DRM ist: Wolfgang Neureiter und Andrea Muehlsteiner Entwicklungen bei Windows Mit dem neuen Media Player präsentiert Microsoft auch gleich Windows Media DRM 10. Dieses System bietet mehr Möglichkeiten für das Rights-Management, weil es eine erweiterte Form der digitalen Rechteverwaltung darstellt. Fast alle Formen von Musik- und Video-Verkauf sind möglich. Das Verfahren bietet von Pay-per-View, über Downloads, bis zu Miet-Diensten alles an. Die Rechte des Käufers kann der Anbieter festlegen. So lässt sich bestimmen, ob ein Musikstück auf externe Player kopiert werden darf, oder ob eine Streaming-Verbindung zu anderen Geräten erlaubt ist. Eine weitere Neuheit ist die verbesserte Kompatibilität zu mobilen Playern. Rund 70 Geräte verschiedener Hersteller werden laut Microsoft unterstützt. Musik-Downloads mit DRM lassen sich uneingeschränkt auf andere PCs, Windows-PDAs oder portable Player kopieren und anhören. Ein "Zeitstempel" (Timestamp) stellt laut Microsoft sicher, dass die Audiotracks nur so lange genutzt werden können, wie der Anwender dafür gezahlt hat. Quelle: Microsoft Homepage Zukünftige Prognosen Die nächsten Entwicklungen werden sein, dass innerhalb der nächsten anderthalb Jahre Anwender digitale Multimedia-Inhalte über Funknetze vom PC auf portable Geräte übertragen können dass wird auch dringend nötig sein, da Marktforscher damit rechnen, dass rund 23 Millionen Haushalte in Europa im Jahr 2009 über drahtlose Netzwerke verfügen. Nach dem Download bei einem Bezahldienst müssen künftige DRMs Funktionen ermöglichen, dass der Anwender Inhalte weitergeben darf. Die Schutzsysteme sollen dann selbständig dafür sorgen, dass Konsumenten für die Nutzung bezahlen - auch wenn sie zum Beispiel ein Video von einem Bekannten geliehen haben. Bald sollen auch Filme über den Media Player vertrieben werden: Ab Mitte Dezember plant T-Online über den neuen Media Player Hollywood-Filme als Download anzubieten. Wie ich bei meinen Kollegen gesehen habe, verweisen schon sehr viele auf den Link von der Uni Bern, ich möchte trotzdem diesen Link in meinem Weblog auch nochmal erwähnen, da ich die dort bereitgestellten Informationen sehr interessant finde Uni Bern: Einführung in das Digital Rights Management Hier wird ganz genau erklärt wie bei Windows der Windows Media Rights Manager funktioniert. ... link (0 comments) ... comment Mittwoch, 11. Mai 2005
DES und Public Key Kryptografie - wichtige Meilensteine in der Entwicklung der heutigen Kryptographie
Karina.Schaumberger.uni-linz, 11:22h
Wie bereits von Prof. Mittendorfer in der Vorlesung erwähnt bemühte sich bereits inden 70er Jahren das National Bureau of Standards der Vereinigten Staaten um eine sichere Verschlüsselung von binär codierten Informationen, da Computersystemen für militärische Zwecke damals auch schon als unverzichtbar erkannt wurden.
DES, Triple DES und AES 1976 gab es wichtige Fortschritte in diesem Bereich. Erstens war dies der DES (Data Encryption Standard) Algorithmus, entwickelt von IBM und der NSA, um sichere Bankdienstleistungen zu ermöglichen. Der Schlüssel im DES-Standard besteht aus einer Folge von acht 8-Byte-Blöcken, dies ergibt 64 Bit. DES und sicherere Varianten davon (triple DES) werden auch heute noch eingesetzt. DES wurde 2001 durch den neuen FIPS-197 Standard AES ersetzt. Breite Anwendung findet der DES-Algorithmus heute noch bei Geldautomaten: Mithilfe des DES-Algorithmus und einem geheimen Schlüssel errechnet dieser aus den Daten des Magnetstreifens (Kontonummer, Bankleitzahl, Gültigkeitszeitraum,...) die PIN und vergleicht das Ergebnis mit der Eingabe des Benutzers. Für genaue Informationen bezüglich der Funktion von DES und besonders der etwa komplizierten Arbeitsweise von AES, deren genaue Vorgehensweise bei der Verschlüsselung und so weiter, möchte ich auf wikipedia verweisen. Hier ist wirklich alles sehr gut erklärt und interessant aufgebaut. Public Key Kryptografie Ein weiter wichtiger Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography durch Whitfield Diffie und Martin Hellman. Dieser Artikel stellte eine neue Methode der Schlüsselverteilung vor, welche als Public Key Kryptografie bekannt wurde. Dies stellte eine enorme Verbesserung zum symmetrischen Schlüssel dar. Da bei der symmetrischen Methoden der Besitz eines Schlüssels sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht erlaubte. Dadurch musste der Schlüssel über einen sicheren Weg ausgetauscht werden, wie beispielsweise einem vertrauenswürdigen Kurier oder dem direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar und dadurch wiederum unsicher. Bei der Public Key Cryptography wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der zum Verschlüsseln benutzt wird. Der andere ist ein privater Schlüssel, der geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet. Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Empfänger benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Im Allgemeinen ist ein solches System nicht umkehrbar, d.h. eine Nachricht, welche mit dem privaten Schlüssel verschlüsselt wurde, kann nicht mit dem öffentlichen Schlüssel entschlüsselt werden. Verschlüsselungs Programme zum E-mails verschlüsseln bekommt ihr hier auf der Seite Windows Privacy Tools "Missbrauch einer technischen Erfindung ist jederzeit möglich. Kriminelle Energie kann sich jederzeit und überall über Gesetze wie technische "Barrieren" (Bsp.: Geheimzahlen) hinwegsetzen." Jeder Code kann entschlüsselt werden, doch durch Verschlüsselung kann man es denjenigen die es versuchen schwerer gestalten. Folgende interessante Beiträge möchte ich euch zu diesem Thema empfehlen: thomas.ellinger, dieser schreibt über Ziele und Anwendungen von Kryptografie hannes.guttmann, dieser bringt praktische Beispiele die ich sehr interessant finde. ... link (1 comment) ... comment Mittwoch, 27. April 2005
Weblogs - Lernen durch Vernetzung
Karina.Schaumberger.uni-linz, 22:07h
Ich kann mir gut vorstellen den Weblog für diverse Lehrveranstaltungen zu verwenden, Berichte und Erfahrungen, zum Beispiel mit anderen Kursen oder Lehrveranstaltungsleitern, so weiterzugeben an andere Studenten und auch gleich Feedback zu erhalten von anderen, dass alles finde ich sehr interessant.
Ich bin aber sehr gespannt wie dies die anderen wirklich nützen, interessiert es wirklich jemanden was ich denke? Ist es demjenigen dann auch wert darüber ein Kommentar zu schreiben? Das alles ist für mich noch sehr fraglich, da es ein neues Konzept für mich ist. Das Einsatzspektrum meines Weblogs speziell für NIM wird sein, dass ich einen Bericht über, für mich interessantes, Thema schreibe und dabei sicherlich Bezug nehme auf Artikel von Kollegen und Inhalten die diese in ihrem Weblog veröffentlicht haben. Dies sollte ja auch der Sinn sein - verlinktes Lernen - recherchieren was die anderen bereits geschrieben haben - dies kritisieren - oder auf einzelne Themen näher eingehen. Diesen Teil des Verlinkens finde ich sehr interessant, da man wirklich sein Wissen sehr vertiefen kann, und wenn man selbst ein Thema behandelt können andere darauf zugreifen. Damit entsteht eine neue Dimension des Lernens für mich. Man sitzt nicht mehr nur zu Hause vor seinem Büchern und lernt aus vorgefertigten Skripten, nein man ist mit anderen in Kontakt, kann von anderem Wissen profitieren, dass alles finde ich sehr aufregend und Sinnvoll. ... link (0 comments) ... comment |
Online for 7152 days
Last update: 2006.01.10, 14:21 status
You're not logged in ... login
menu
search
calendar
recent updates
Analyse unseres Buchhandels
Meine Buchhandelsanalyse findet ihr unter: http://students.idv.edu/~025642 by Karina.Schaumberger.uni-linz (2006.01.10, 14:21) IV2
Hoffe es ist in Ordnung wenn ich einfach meinen Weblog... by Karina.Schaumberger.uni-linz (2005.11.06, 19:10) Ping und Tracert
Ping Letzte Woche habe ich zweimal mit der DOS Oberfläche... by Karina.Schaumberger.uni-linz (2005.06.28, 11:03) Neue Entwicklungen des...
Was ist DRM? "Auf Verschlüsselung basierende... by Karina.Schaumberger.uni-linz (2005.06.15, 11:45) Verschlüsselung
hallo , ich finde den Beitrag sehr interessant, insbesondere... by wolfgang.neureiter.uni-linz (2005.05.11, 23:02) |