Nutzung interaktiver Medien |
... newer stories
Samstag, 7. Mai 2005
Anwendungsaspekte der Kryptographie
Andrea.Prantl.uni-linz, 09:21h
Zunächst mal die Frage:
Was ist unter Kryptographie zu verstehen? Das Wort kommt aus dem griechischen „kryptos“ und bedeutet soviel wie „verborgen, heimlich, geheim“. Somit bedeutet Kryptographie für die Informatik, Verschlüsselung und Entschlüsselung von Informationen. Kryptographie ist also das Gegenteil des Klartextes (unverschlüsselten klaren Texts). Zunächst wurde die Kryptographie hauptsächlich beim Militär verwendet und fand allmählich auch in der Gesamtbevölkerung Verwendung bzw. Anklang. Daten werden also mit Hilfe der Kryptographie verschlüsselt und somit für dritte unleserlich gemacht. Die Sicherheit eines kryptographischen Systems darf ausschließlich von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des Verfahrens (Prinzip von Kerckhoffs)., da es in den meisten Fällen kein allzu großes Problem ist hinter das angewendete Verfahren zu kommen und somit zu „knacken“. Daher sollte zumindest der verwendete Schlüssel eine ausreichende Sicherheit bieten. Das Verfahren der Kryptographie sollten nicht nur Firmen sondern auch Privatpersonen anwenden, da ja schließlich jeder Geheimnisse hat, oder? Jedoch sei an dieser Stelle darauf hingewiesen, dass jedes Verfahren knackbar ist, indem alle möglichen Schlüssel ausprobiert werden, was jedoch sehr lange dauert, so dass dies eher theoretisch ist. Der Versuch Verschlüsselungsverfahren zu knacken wird Kryptoanalyse genannt. Hierbei wird versucht Schwachstellen im kryptographischen System zu finden und für das „Knacken“ des Verfahrens auszunutzen. Es gibt die Klassische Krypthographie (wie Transpositionschiffren, Verschiebechiffren, Monoalphabetische Chiffrierungen und Polyalphapetische Chiffrierungen), welche jedoch nicht sicher ist, jedoch ein wichtiges Fundament der modernen Kryptographie bildet. Dem gegenüber steht das One – Time – Pad, welches nachweislich unknackbar ist, jedoch in der Praxis leider kaum einsetzbar. Natürlich gibt es auch die moderne Krypthographie, welche in den späten Siebzigern entwickelt wurde und sich DES („Data Encryption Standard“) nennt und wurde von IBM unter Mithilfe der NSA entwickelt. Hinter DES steht ein hoch komplizierter Computer-Algorithmus, welcher für den Einbau in Hardware gedacht war. Auf dem bewährten DES bauen viele Algorithmen auf. Für alle, die mehr über das Thema Kryptographie erfahren wollen, bitte hier klicken. Die Informationen für den oben angeführten Text entnahm ich folgender Homepage: http://www.kuno-kohn.de/crypto/crypto/index.htm So, nun zu meiner Einstellung zu diesem Thema: Da heutzutage der Datenschutz leider immer mehr verdrängt bzw. hintergangen wird, ist es zunehmend wichtiger, persönliche Daten auch am PC sicher verwalten bzw. versenden zu können. Diese Sicherheit kann mit Hilfe der Kryptographie gewährleistet werden, obwohl selbst hier kein 100%iger Schutz gewährleistet werden kann. Dieses Verschlüsselungsverfahren soll vor allem vor den allseits bekannten und allseits gefürchteten „Hackern“ schützen. Jedoch kann die Krypthographie auch für illegale „Daten“ angewendet werden. Somit sind auch diese unauffindbar bzw. unleserlich und es kommt zu einer erschwerten Verfolgung krimineller Handlungen. Hier noch ein Link, wo ein Programm für Dateikryptographie erhältlich ist (eine kostenlose Version ist hier verfügbar). Wie sicher dieses Programm ist, muss jeder für sich selbst entscheiden, aber es eignet sich mit Sicherheit, um dieses Verfahren mal zu testen. So, nun hier der versprochene Link: http://www.safecrypt.info/de/ Auch einen Link über die Rechtsfragen der Kryptographie möchte ich hier anführen, auch wenn er von Deutschland stammt und ich mir nicht sicher bin, welche Gültigkeit er für Österreich hat ;-) : http://www.wolfgang-kopp.de/krypto.html Hier habe ich noch einen weiteren interessanten Link zu diesem Thema ausfindig gemacht: http://www.it-law.at/papers/berlakovich-krypto.pdf Und abschließend noch ein Link zu einer informativen FAQ Seite: http://www.a-sit.at/signatur/faq_sig/faq_sig.htm Wie sieht eure Meinung zu diesem heiklen Thema aus? Kommentare erwünscht ;-) ... link (6 comments) ... comment ... older stories
|
Online for 7187 days
Last update: 2005.06.25, 12:05 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools einsetzen
Dies sind die Ergebnisse der Befehle "ping" und "tracert"... by Andrea.Prantl.uni-linz (2005.06.25, 12:04) Digital Rights Management...
Was wird unter DRM verstanden? Unter DRM werden Techniken... by Andrea.Prantl.uni-linz (2005.06.14, 22:23) Kundeninteresse
Es ist klar, dass Kryptographie nicht 100% sicher ist,... by Karina.Schaumberger.uni-linz (2005.05.11, 21:15) Datenverschlüsselung
Du schreibst daß Krypthographie nicht nur in... by Thomas.Kellermair.Uni-Linz (2005.05.11, 09:47) Häng mich deiner...
Häng mich deiner Meinung an: Ein gelungener geschichtlicher... by rene.hofer.uni-linz (2005.05.09, 23:57) |