Helga´s Weblog |
Dienstag, 10. Mai 2005
Anwendungsaspekte der Kryptographie
Helga.Wallner.uni-linz, 22:06h
Historie:
Sobald man Informationen und Daten an eine begrenzte Anzahl von Empfängern senden möchte, die nicht für die Allgemeinheit bestimmt sind, ergibt sich sofort die Frage, wie kann man dies vor dem ungewollten ‚Abhören Dritter’ schützen. Eine Methode besteht nun darin diese ‚Information’ so zu verändern, dass sie von ‚Dritten’ nicht, aber vom Empfänger sehr wohl, interpretierbar ist. Dies ist die Basis jeder Kryptologie (Wikipedia). Die älteste mir bekannte Art der Anwendung von Datenverschlüsselung ist die menschliche Sprache selbst, Angehörige des eigenen Stammes können die gesprochenen Laute verstehen, Außenstehende könne diese zwar ‚Abhören’ im Normalfall aber nicht interpretieren. In einem interessanten Artikel bezüglich der Anwendung von Kryptographie im Bereich GSM und WLAN und deren Schwächen beschreibt Hannes Guttmann in seinem WEBLOG vom 4. Mai 2005 Internetsicherheit und der digitale Schlüsselbund sehr ausführlich. Dass wir in Zukunft täglich auch im privaten Bereich (zB PayTV oder Bezahlung via Internet) davon betroffen sind, beschreibt sehr interessant Alexander Mach in seinem WEBLOG vom 6. Mai 2005 "Anwendungsaspekte der Kryptographie". PGP: Eine vielversprechende Methode in der heutigen modernen Informationsgesellschaft Informationen vor dem ‚Zugriff Dritter’ zu schützen bietet PGP (Wikipedia, Pretty Good Privacy) . Dies ist eine Möglichkeit elektronische Nachrichten zu verschlüsseln, so dass diese nur mit dem ‚geheimen’ Schlüssel des Empfängers dechiffriert werden kann. Hierbei handelt es sich großteils um eine Open-Source-Projekt, dass somit die Sicherheit des angewendeten Verfahrens gewährleistet. Näheres siehe Patrick Feisthammel PGP - Pretty Good Privacy. Leider wird aber von vielen Regierungen diese Initiative zum Schutz der Privatsphäre ignoriert oder sogar unterdrückt. Es gibt, soweit mir bekannt, keine regierungsnahe Institution die zur notwendigen Authentifizierung und Verwaltung der ‚öffentlichen Schlüssel’ herangezogen werden kann. Daher muss man bei der Anwendung dieses Verfahrens auf andere Stellen zurückgreifen, wie unter Heise Krypto - Kampagne . Meiner Meinung nach wird der Zustand so bleiben, solange nicht die von uns gewählten Parteien dem Recht jedes Einzelnen auf Schutz seiner Privatsphäre beim Senden und Empfang von Informationen, wie E-Mails, Rechnung getragen wird. ... comment |
Online for 7155 days
Last update: 2005.06.27, 20:51 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools-Ping und...
Aufzeichnung vom 20.6.2005 20:10 D:\IPC\synchron>ping... by Helga.Wallner.uni-linz (2005.06.27, 20:50) DRM - Mittel gegen Urheberrechtsverletzungen...
Digital Rights Management (digitale Rechteverwaltung),... by Helga.Wallner.uni-linz (2005.06.14, 16:24) Anwendungsaspekte der...
Historie: Sobald man Informationen und Daten an eine... by Helga.Wallner.uni-linz (2005.05.11, 17:18) Herzlich Wilkommen!
auf dem WEBLOG von Helga Wallner! Studienrichtung by Helga.Wallner.uni-linz (2005.04.26, 11:12) Meine geplanter Einsatz...
Seit dem Bekanntwerden der Ergebnisse der letzten PISA-Studie... by Helga.Wallner.uni-linz (2005.04.26, 11:04) |