Agis Weblog
Donnerstag, 18. Januar 2007
KRYPTOGRAPHIE
Sie dient dem Schutz von Daten durch deren Transformation. In der Regel geschieht dies mit geheimen Schlüsseln.
Obwohl die Kryptografie eine lange und komplexe Geschichte hat, entwickelte sie sich erst im 20. Jahrhundert zur rigorosen und auf Mathematik basierenden Wissenschaftsdisziplin. Aber erst mit den Kommunikationsmöglichkeiten des Internets kam sie in den allgemeinen, jedermann zugänglichen Gebrauch.

Die moderne Kryptografie hat vier Hauptziele zum Schutz von Informationen:

1. Vertraulichkeit
2. Integrität
3. Authentizität
4. Verbindlichkeit

Methoden der Kryptographie:

■ Methoden der klassischen Kryptographie:
▸ Solange für die Kryptografie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung immer vollständige Buchstaben oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher

Man verwendete hierzu folgende Methoden:

• Transposition: Die Buchstaben der Botschaft werden einfach anders angeordnet.
• Substitution: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt

■ Methoden der modernen Kryptographie:
▸ Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptografische Verfahren nicht mehr mit ganzen Buchstaben sondern mit den einzelnen Bits der Daten. Somit ist die Anzahl der möglichen Transformationen erheblich höher und ermöglicht zusätzlich die Verarbeitung von Daten, die keinen Text repräsentieren. Die Sicherheit dieser Methode basiert auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen.


Im folgenden wird ein einzelnes Anwendungsgebiet der Kryptographie, das virtuelle private Netz, genauer beschrieben.

VPN - Virtual Private Network

Ein virtuelles privates Netz transportiert private Daten über ein öffentliches Netz, wie zum Beispiel das Internet. Somit können mehrere Teilnehmer eines solchen Netzes Daten austauschen. “Private” bedeutet hierbei aber nicht, dass die Daten verschlüsselt gesendet werden. Die Verbindungen sind meistens, aber eben nicht immer gesichert.

Grundsätzlich lassen sich drei Arten von VPNs unterscheiden:

• Site-to-Site: Sollen zwei lokale Netze verbunden werden, wird auf beiden Seiten ein VPN-Gateway verwendet. Diese bauen dann untereinander eine VPN-Verbindung auf. Andere Rechner in einem lokalen Netz verwenden nun den Gateway auf ihrer Seite, um Daten in das andere Netz zu senden. So lassen sich zum Beispiel zwei weit entfernte Standorte einer Firma verbinden.

• Site-to-End: PNs werden oft verwendet, um Mitarbeitern außerhalb einer Organisation oder eines Unternehmens Zugriff auf das interne Netz zu geben. Dabei baut der Computer des Mitarbeiters eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway des Unternehmens auf. Über diese Verbindung ist es dem Mitarbeiter nun möglich, so zu arbeiten, als ob er im lokalen Netz der Firma wäre (Remote-Access-VPN). Dieses Verfahren wird auch verwendet, um WLANs und andere Funkstrecken zu sichern.

• Host-to-Host: Es ist auch möglich, dass ein Tunnel zwischen zwei einzelnen Computern aufgebaut wird. Dies wird praktisch aber kaum genutzt. Nur Organisationen mit einem extrem hohen Sicherheitsbedarf verschlüsseln so die gesamte Kommunikation in ihren Netzen.

... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6598 days
Last update: 2007.01.18, 14:42
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2007
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
World Wide Web Consortium...
1994 gründete Tim Berners-Lee das World Wide Web...
by Agathe.Nowicki.Uni-Sbg (2007.01.18, 14:42)
KRYPTOGRAPHIE
Sie dient dem Schutz von Daten durch deren Transformation....
by Agathe.Nowicki.Uni-Sbg (2007.01.18, 13:20)
Google Epic 2015 - kooperatives...
Meiner Meinung nach ist keine Social Software der Welt...
by Agathe.Nowicki.Uni-Sbg (2006.11.19, 13:14)
Beispiel für eine...
So, und hier der Beweis, dass ich auch Tabellen in...
by Agathe.Nowicki.Uni-Sbg (2006.10.22, 23:40)
Schlüsseltechnologien...
So, das hier ist nun mein allererster Weblog Und...
by Agathe.Nowicki.Uni-Sbg (2006.10.22, 23:20)

xml version of this page

made with antville