Klaus Ganglberger |
... newer stories
Mittwoch, 30. November 2005
Privatsphäre in den ICT
Klaus.Ganglberger.Uni-Linz, 22:30h
Kryptographie
Zu Beginn möchte ich über die geschichtliche Entstehung des Begriffs eine Quelle zitieren. In dieser Quelle sind auch die wesentlichsten Ziele der Kryptographie enthalten. „Die Kryptografie beschäftigt sich mit der Entwicklung von Algorithmen zur Verschlüsselung von Informationen. Als Wissenschaft befasst sich die Kryptografie dazu mit der Entwicklung von Kryptosystemen bzw. den Verfahren zur Verschlüsselung und (befugten) Entschlüsselung von Daten. In der Anwendung geht es darum, vertrauliche Nachrichten über nicht vertrauenswürdigen Nachrichtenverbindungen auszutauschen.“ Nordwest Kryptosysteme dienen dazu, jegliche Art von Information geheim zu halten. Vor allem die Übermittlung geheimer Daten über potenziell unsichere Verbindungen, wie etwa Telefon etc. kommt eine zentrale Bedeutung zu. Um den alleinigen Empfang einer Nachricht zu gewährleisten, muss diese kryptographisch verschlüsselt werden. Die Ziele der Kryptographie lassen sich wie folgt darstellen: Vertraulichkeit - Niemand außer den dazu berechtigten Personen sollen die Daten lesen können. Datenintegrität - Niemand soll unbemerkt Daten verändern, hinzufügen, löschen oder ersetzen können. Authentifizierung - Die beteiligten Personen sollen wissen, mit wem sie kommunizieren. Der Empfänger soll wissen, von wem die Information stammt, wann sie erzeugt wurde, etc. Nun möchte ich einige begriffliche Grundlagen zu diesem Thema näher erläutern. Klartext – ursprünglicher Text, welcher die zu übertragende Information beinhaltet. Geheimtext – Die Verschlüsselung des Klartexts führt zum Resultat des Geheimtextes. Schlüssel – Dieser gibt an, wie der Klartext chiffriert beziehungsweise der Geheimtext dechiffriert werden kann. Symmetrische Verfahren – Dies bedeutet, dass sowohl für die Ver- als auch für die Entschlüsselung ein und derselbe Schlüssel verwendet wird. Dies bedingt, dass sowohl der Sender als auch der Empfänger im Besitz dieses sein müssen. Asymmetrische Verfahren – Hier unterscheiden sich die Chiffrierung des Klartexts von der Dechiffrierung des Geheimtexts. ... link (0 comments) ... comment ... older stories
|
Online for 6969 days
Last update: 2006.01.30, 23:19 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools
Diese Hausübung hat sich mit der Thematik Netzwerktools... by Klaus.Ganglberger.Uni-Linz (2006.01.30, 23:13) Digitale Medien
Um sich der Thematik „Digitale Medien“... by Klaus.Ganglberger.Uni-Linz (2005.12.18, 22:47) Privatsphäre in...
Kryptographie Zu Beginn möchte ich über... by Klaus.Ganglberger.Uni-Linz (2005.11.30, 22:36) Der Weblognutzen für...
Im Internet habe ich nach dem Begriff Weblog gesucht.... by Klaus.Ganglberger.Uni-Linz (2005.11.24, 20:51) |