Weblog von Markus Hoheneck
Montag, 9. Mai 2005
Anwendungsaspekte der Kryptographie
Eine der Anwendungsmöglichkeiten in der Kryptografie ist die Digitale Signatur.
Mittels einer digitale Signatur kenn die Überprüfung eines Dokumentes durch eventuelle Manipulation durch Dritte erfolgen.
Grundsätzlich kann eine elektronische Signatur für das Versenden einer E-Mail Nachricht genauso eingesetzt werden wie durch die Bestellung von Waren über das World Wide Net.
Der Empfänger kann nie sicher sein ob der Absender tatsächlich derjenige ist für den er sich ausgibt.

Anwendung der digitalen Signatur
Der Sender unterschreibt sein E-Mail oder Dokument mit seinem privaten Schlüssel. Diese „Unterschrift“ wird dem Dokument hinzugefügt. Nun kann der Empfänger mittels dem öffentlichen Schlüssel (der bei der Zerftiefzierungsstelle aufliegt) und dem privaten Schlüssel vergleichen ob der Empfänger derjenige ist unter dem er sich ausgibt.

Begrenzungsbestrebungen in der Kryptografie
Ich teile die Meinung von Herrn Prof. Mittendorfder das aufgrund der „Terrorhysterie“ die Kryptografie ganz verboten wird, oder einen Teil des Schlüssels bei einer öffentlichen Stelle zu hinterlegen ist, um im Bedarfsfall die verschlüsselte Nachricht zu entschlüsseln. Grund für diese Maßnahmen ist das natürlich Terroristen ebenfalls sich über solche verschlüsselten Botschaften sich austauschen.

Noch ein Kommentar zu Evelyn Gasserbauer zum Thema PGP. Herr Prof. Mittendorfer hat ebenfalls in der Einheit erwähnt, dass in den Programmen von PGP befinden sich ebenfalls Unterprogramme enthalten die es dem Geheimdienst CIA ermöglichen jederzeit die verschlüsselten Dokumente zu entschlüsseln.

Links
/0155554/topics/Digitale+Signaturen/
/0255975/

Literaturhinweis:
Steindl, Thomas; Neue Methoden zur Krypotografischen Sicherheit in Offenen Systemen

... link (0 comments)   ... comment


Online for 7104 days
Last update: 2005.06.26, 23:53
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Ping, Tracert und Portscan
Der Ping überprüft die Erreichbarkeit eines...
by markus.hoheneck.uni-linz (2005.06.26, 23:53)
Digital Rights Management
Grundüberlegung des Digital Rights Managements...
by markus.hoheneck.uni-linz (2005.06.14, 15:18)
Anwendungsaspekte der...
Eine der Anwendungsmöglichkeiten in der Kryptografie...
by markus.hoheneck.uni-linz (2005.05.09, 18:10)
Einsatzaspekte und Vorteile...
Durch den Weblog wird im Internet eine neue Kommunikations-...
by markus.hoheneck.uni-linz (2005.04.21, 22:45)

xml version of this page

made with antville