Interaktive Medien |
Mittwoch, 18. Juni 2008
9. Hü
manuel.wurdak.Uni-Linz, 21:29h
Zuerst habe ich mir die benötigten Programme besorgt und installiert. Ebenfalls habe ich ein Bild downgeloaded und einen Satz geschrieben. Weiters habe ich mir den vorgegebenen Schlüssel downgeloaded. Beim Verstecken des Textes konnte man nur bmd. Dateinen verschicken, deswegen habe ich das jpeg. format in eine bmd. Datei umgewandelt.
Die beiden Programme gpg4win und steganoG dienen dazu, Nachrichten verschlüsseln. Die Verschlüsselung macht vorallem beim Verschicken von sensiblen Dateien sinn. Während gpg4win Textnachrichten verschlüsselt, wird mit dem Programm SteganoG in einem Bild Textelemente versteckt. Für die Verschlüsselung mittels GPG werden 2 Schlüsselpaare (Private & Public Key) verwendet. Der Public Key ist öffentlich, der Private Key muss geheim bleiben. Diese Verfahren wird aus als asymmetrisches Verschlüsselungsverfahren bezeichnet. Vorteile und Nachteile der beiden Programme: Beim Programm SteganoG kann man wie oben erwähnt Textelemente in Bildern verstecken. Dadurch ist es dem Betrachter von Bildern oft nicht möglich, Textelemente zu erkennen. Bei gpg4win wird allerdings mithilfe von einem Public und Private KEy eine Nachricht verschlüsselt, diese Methode finde ich praktisch besser, und vorallem in Bezug auf die Geheimhaltung von Daten sicherere. Beide Programme waren eigentlich selbsterklärend, ich hatte bei der Übersendung der Email eher Probleme mit Microsoft Outlook. ... comment |
Online for 6599 days
Last update: 2008.07.07, 15:55 status
You're not logged in ... login
menu
search
calendar
recent updates
Da muss ich dir voll...
Da muss ich dir voll recht geben, denn ich bekomme... by siegfried.deutschbauer.Uni-Linz (2008.07.07, 15:55) Ich finde den Artikel...
Ich finde den Artikel wirklich interessant! Schließlich... by Christina.Schwarz.Uni-Linz (2008.07.04, 15:47) 10. Hü - Blacklist...
Begriffserklärung: Spamfilter: Spam bezeichnet... by manuel.wurdak.Uni-Linz (2008.07.02, 07:44) 9. Hü
Zuerst habe ich mir die benötigten Programme besorgt... by manuel.wurdak.Uni-Linz (2008.06.18, 21:29) 8. Hü - Screenshots...
Ein Ping wird benutzt, um die Zuverlässigkeit... by manuel.wurdak.Uni-Linz (2008.06.03, 21:53) |