Weblog von Alois Mayr
Donnerstag, 12. Mai 2005
Kryptographie

Anwendungsformen:

In Zeiten der immer stärker zunehmenden Kommunikation über elektronische Medien findet Kryptographie immer mehr an Bedeutung. Elektronische Medien können sehr einfach von Dritten abgehorcht und somit Informationen von Unbefugten gelesen, sowie in geänderter Form wieder in die ursprüngliche Kommunikation eingebracht werden.
So ist es nun für diverse Anwendungsfelder enorm sinnvoll die zu übertragenden Informationen zu verschlüsseln.

Solche wären zB.
- elektronischer Zahlungsverkehr
- Vernetzung via VPN-Tunnels
- Nachrichtenverkehr
- elektronische Unterschrift
- uvm.

Das Public-Key-Verfahren ist eine Technik welche den Nutzern des Internets eine sehr einfache Art zur Verschlüsselung ihrer Nachrichten ermöglicht.
Jeder Nutzer kann sich ein Schlüsselpaar - bestehend aus öffentlichen und privaten Schlüssel - "registrieren" lassen und somit die Vorzüge der Verschlüsselung genießen.

Kritisches
Die Frage stellt sich nur, bei welchen Institutionen die Schlüsselpaare registriert werden, um den öffentlichen Schlüssel für jedermann zugänglich zu machen.
Diese Institutionen müssen vertrauenswürdig sein, das Problem daran ist aber, wie man die Vertrauenwürdigkeit einer Zertifizierungsstelle garantieren kann.
Mit der Herrschaft über solche Zertifizierungsstellen wird das entschlüsseln einer jeden Nachricht, welche mit einem Schlüssel dergleichen Zertifizierungsstelle verschlüsselt wurde, ermöglicht. Dieser Sachverhalt ist in meinen Augen als sehr kritisch anzusehen.


Ein Vorteil ist zB. die Nutzung der Möglichkeit einer digitalen Unterschrift für den E-Mail-Verkehr.

Hier finden sie nähere Informationen über das Public-Key-Verfahren.

Begrenzungsbestrebungen

Meine Kommilitonen Stephan Leitner und Thomas Ellinger haben sehr gute Beiträge zu den Begrenzungsbestrebungen eingebracht.

Beispiele

Mein Kollege Bernd Mühlböck hat ein paar Beispiele zur Veranschaulichung von Verschlüsselungstechniken eingebracht.

... link (0 comments)   ... comment


Online for 7096 days
Last update: 2005.06.27, 21:23
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Netzwerktools
Ping Ping ist ein Tool zur Überprüfung der...
by alois.mayr.uni-linz (2005.06.27, 21:23)
Digital Rights Management
Was ist DRM? Mit Digital Rights Management wird eine...
by alois.mayr.uni-linz (2005.06.14, 19:36)
Kryptographie
Anwendungsformen: In Zeiten der immer stärker...
by alois.mayr.uni-linz (2005.05.12, 01:08)
Weblogs in der universitären...
Weblogs können in der Ausbildung – egal...
by alois.mayr.uni-linz (2005.04.26, 22:43)

xml version of this page

made with antville