Weblog von Alois Mayr |
... newer stories
Donnerstag, 12. Mai 2005
Kryptographie
alois.mayr.uni-linz, 00:38h
Anwendungsformen:In Zeiten der immer stärker zunehmenden Kommunikation über elektronische Medien findet Kryptographie immer mehr an Bedeutung. Elektronische Medien können sehr einfach von Dritten abgehorcht und somit Informationen von Unbefugten gelesen, sowie in geänderter Form wieder in die ursprüngliche Kommunikation eingebracht werden.So ist es nun für diverse Anwendungsfelder enorm sinnvoll die zu übertragenden Informationen zu verschlüsseln. Solche wären zB. - elektronischer Zahlungsverkehr - Vernetzung via VPN-Tunnels - Nachrichtenverkehr - elektronische Unterschrift - uvm. Das Public-Key-Verfahren ist eine Technik welche den Nutzern des Internets eine sehr einfache Art zur Verschlüsselung ihrer Nachrichten ermöglicht. Jeder Nutzer kann sich ein Schlüsselpaar - bestehend aus öffentlichen und privaten Schlüssel - "registrieren" lassen und somit die Vorzüge der Verschlüsselung genießen. Kritisches Die Frage stellt sich nur, bei welchen Institutionen die Schlüsselpaare registriert werden, um den öffentlichen Schlüssel für jedermann zugänglich zu machen. Diese Institutionen müssen vertrauenswürdig sein, das Problem daran ist aber, wie man die Vertrauenwürdigkeit einer Zertifizierungsstelle garantieren kann. Mit der Herrschaft über solche Zertifizierungsstellen wird das entschlüsseln einer jeden Nachricht, welche mit einem Schlüssel dergleichen Zertifizierungsstelle verschlüsselt wurde, ermöglicht. Dieser Sachverhalt ist in meinen Augen als sehr kritisch anzusehen. Ein Vorteil ist zB. die Nutzung der Möglichkeit einer digitalen Unterschrift für den E-Mail-Verkehr. Hier finden sie nähere Informationen über das Public-Key-Verfahren. BegrenzungsbestrebungenMeine Kommilitonen Stephan Leitner und Thomas Ellinger haben sehr gute Beiträge zu den Begrenzungsbestrebungen eingebracht.BeispieleMein Kollege Bernd Mühlböck hat ein paar Beispiele zur Veranschaulichung von Verschlüsselungstechniken eingebracht.... link (0 comments) ... comment ... older stories
|
Online for 7183 days
Last update: 2005.06.27, 21:23 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools
Ping Ping ist ein Tool zur Überprüfung der... by alois.mayr.uni-linz (2005.06.27, 21:23) Digital Rights Management
Was ist DRM? Mit Digital Rights Management wird eine... by alois.mayr.uni-linz (2005.06.14, 19:36) Kryptographie
Anwendungsformen: In Zeiten der immer stärker... by alois.mayr.uni-linz (2005.05.12, 01:08) Weblogs in der universitären...
Weblogs können in der Ausbildung – egal... by alois.mayr.uni-linz (2005.04.26, 22:43) |