Conny's Weblog
Samstag, 29. Mai 2004
Kryptografische Verschlüsselung
Wenn man verhindern will, dass geheime Nachrichten während ihres Transportes vom Absender zum Empfänger in Dritte Hände gelangen sollen, so müssen diese während der Übermittlung irgendwie geschützt werden.

Eine Möglichkeit besteht darin, den Inhalt der Nachricht durch Verschlüsselung unleserlich zu machen. Nur der Empfänger der Nachricht kann den ursprünglichen Text aufgrund eines geheimen Schlüssels lesen.

Die Kunst der Geheimhaltung von Nachrichten durch Verschlüsselung nennt man Kryptografie.


.Definition
Kryptografie ist die Wissenschaft von der Geheimhaltung von Nachrichten durch Verschlüsselung.


Ziele
·Geheimhaltung: Inhalt der Nachricht bleibt Dritten verborgen

·Integrität: Nachricht erreicht den Empfänger nachweislich unversehrt

·Authentizität: Identität des Senders und Gültigkeit der Nachricht nachprüfbar

·Nichtabstreitbarkeit: Absender kann Urheberschaft nicht verleugnen


Anwendungsbereich

Die klassischen Anwender sind das Militär, Nachrichtendienste und Diplomaten. Jedoch wurde die Form der Kryptographie bereits im Altertum angewendet. Früher durch manuelle Verfahren, später durch mechanische Verfahren und heute durch Nutzung elektronischer Mittel. (Hard- oder Software).

Heute ist die Kryptographie allgemein verbreitet. Beispiele sind Schutz von Geschäftsgeheimnissen, sichere elektronische Transaktionen oder Schutz der Telekommunikation.


Beschränkung der Nutzung

·Kryptographie kann militärisch genutzt werden
-Mitunter Einstufung als „Waffe“=>Exportbeschränkung

·Kryptographie kann von Kriminellen genutzt werden

·Nutzen solcher Beschränkungen ist gering


Rechtliche Fragen

·Rechtliche Stellung Kryptografischer Verfahren wichtig

·Rechtsgültigkeit digitaler Signaturen
Fälschungen müssen ausgeschlossen werden =>hohe Sicherheitsanforderungen

·Bedarf an gemeinsamen Standards

·Europäische Richtlinien


Fazit
Die Kryptographie ist wesentlich für die sichere Kommunikation und hat daher auch eine große wirtschaftliche Bedeutung. Weiteres erfordert die Entwicklung guter Kryptoverfahren Sachkenntnis. Beachtet werden muss auch, dass der Rechtliche Rahmen für viele Anwendungen wichtig ist.

Quelle: .Universität Bremen

... link (0 comments)   ... comment


Gesellschaftliche Auswirkungen des Internets
Das Internet ist in den letzten Jahren für Millionen von Menschen in aller Welt zu einem nicht mehr wegzudenkenden Massenmedium geworden, welches in den 60 er Jahren aus Überlegungen des amerikanischen Militärs heraus geründet wurde.
Die meistgenutzten Bestandteile dürften das 'WWW' und der Versand von E-Mails sein, obwohl es noch eine Vielzahl von anderen Diensten gibt.

Jeder von uns braucht das Internet um sein Studium absolvieren zu können. Ohne Internet wäre es viel komplizierter und schwerer sich zum Beispiel für Lehrveranstaltungen anzumelden oder an bestimmte Unterlagen zu kommen.

Jedoch hat sich der Internet-Boom auch auf die Gesellschaft ausgewirkt. Man braucht ja zum Beispiel nur das Wort "Globalisierung" in den Raum werfen. Jeder von uns hat heutzutage die Möglichkeit mit jedem weltweit zu kommunizieren, Daten in kürzester Zeit auszutauschen und vieles mehr.
In der Schule wird das Internet auch schon langsam zu einer selbstverständlichen Quelle der Informationsbeschaffung und in der Wirtschaft (e-commerce, Werbung /Marketing) ist das Internet auch nicht mehr wegzudenken.

Jedoch gibt es auch Probleme bzw. negative Seiten des Internets. Man braucht zum Beispiel nur an das Datenschutzproblem bzw. an das Urheberrecht denken. Weiteres läßt die Unkontrollierbarkeit des Netzes Verbrechen schneller zu, wie zum Beispiel das Unbefugte persönliche Daten abfangen können.

Abschließden kann man sagen, dass das Internet sicherlich nicht nur Vorteile hat, aber die technischen Probleme sehr wahrscheinlich gelöst werden können.

... link (5 comments)   ... comment


Online for 7508 days
Last update: 2005.06.26, 08:10
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
30
 
 
 
 
 
 
 
 
recent updates
Ergebnisse der Windows...
Mit dem Befehl „ping“ findet man heraus,...
by cornelia.riedl.uni-linz (2005.06.26, 08:10)
Digital Rights Management
Jeder von uns hat sicherlich schon einmal eine CD oder...
by cornelia.riedl.uni-linz (2005.06.14, 15:55)
Kryptographie: ja - nein?
Bin deiner Meinung, dass der gesetzestreue Nutzer bei...
by Linda.Peer.uni-linz (2005.05.12, 11:06)
Begrenzungsbestrebungen/Privatsphaere
Bei den Begrenzungsbestrebungen steht ein Abwiegen...
by nikolaus.huber.uni-linz (2005.05.10, 23:01)
Digitales Geld
Hallo Cornelia! Also ich stimme mit deinem Text überein....
by irmgard.lautner.uni-linz (2005.05.10, 16:11)

xml version of this page

made with antville