Conny's Weblog
Samstag, 29. Mai 2004
Kryptografische Verschlüsselung
Wenn man verhindern will, dass geheime Nachrichten während ihres Transportes vom Absender zum Empfänger in Dritte Hände gelangen sollen, so müssen diese während der Übermittlung irgendwie geschützt werden.

Eine Möglichkeit besteht darin, den Inhalt der Nachricht durch Verschlüsselung unleserlich zu machen. Nur der Empfänger der Nachricht kann den ursprünglichen Text aufgrund eines geheimen Schlüssels lesen.

Die Kunst der Geheimhaltung von Nachrichten durch Verschlüsselung nennt man Kryptografie.


.Definition
Kryptografie ist die Wissenschaft von der Geheimhaltung von Nachrichten durch Verschlüsselung.


Ziele
·Geheimhaltung: Inhalt der Nachricht bleibt Dritten verborgen

·Integrität: Nachricht erreicht den Empfänger nachweislich unversehrt

·Authentizität: Identität des Senders und Gültigkeit der Nachricht nachprüfbar

·Nichtabstreitbarkeit: Absender kann Urheberschaft nicht verleugnen


Anwendungsbereich

Die klassischen Anwender sind das Militär, Nachrichtendienste und Diplomaten. Jedoch wurde die Form der Kryptographie bereits im Altertum angewendet. Früher durch manuelle Verfahren, später durch mechanische Verfahren und heute durch Nutzung elektronischer Mittel. (Hard- oder Software).

Heute ist die Kryptographie allgemein verbreitet. Beispiele sind Schutz von Geschäftsgeheimnissen, sichere elektronische Transaktionen oder Schutz der Telekommunikation.


Beschränkung der Nutzung

·Kryptographie kann militärisch genutzt werden
-Mitunter Einstufung als „Waffe“=>Exportbeschränkung

·Kryptographie kann von Kriminellen genutzt werden

·Nutzen solcher Beschränkungen ist gering


Rechtliche Fragen

·Rechtliche Stellung Kryptografischer Verfahren wichtig

·Rechtsgültigkeit digitaler Signaturen
Fälschungen müssen ausgeschlossen werden =>hohe Sicherheitsanforderungen

·Bedarf an gemeinsamen Standards

·Europäische Richtlinien


Fazit
Die Kryptographie ist wesentlich für die sichere Kommunikation und hat daher auch eine große wirtschaftliche Bedeutung. Weiteres erfordert die Entwicklung guter Kryptoverfahren Sachkenntnis. Beachtet werden muss auch, dass der Rechtliche Rahmen für viele Anwendungen wichtig ist.

Quelle: .Universität Bremen

... link (0 comments)   ... comment


Online for 7459 days
Last update: 2005.06.26, 08:10
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Ergebnisse der Windows...
Mit dem Befehl „ping“ findet man heraus,...
by cornelia.riedl.uni-linz (2005.06.26, 08:10)
Digital Rights Management
Jeder von uns hat sicherlich schon einmal eine CD oder...
by cornelia.riedl.uni-linz (2005.06.14, 15:55)
Kryptographie: ja - nein?
Bin deiner Meinung, dass der gesetzestreue Nutzer bei...
by Linda.Peer.uni-linz (2005.05.12, 11:06)
Begrenzungsbestrebungen/Privatsphaere
Bei den Begrenzungsbestrebungen steht ein Abwiegen...
by nikolaus.huber.uni-linz (2005.05.10, 23:01)
Digitales Geld
Hallo Cornelia! Also ich stimme mit deinem Text überein....
by irmgard.lautner.uni-linz (2005.05.10, 16:11)

xml version of this page

made with antville