Claudia Dall
Mittwoch, 27. Dezember 2006
Aufgabe 4/NIM: KRYPTOGRAFIE
Aufgabenstellung: Wenden Sie ein Verfahren der Kryptografie oder Steganografie an. Beschreiben Sie den Einsatz (angewandte Software, Daten) und das Ergebnis und dokumentieren Sie die Übung (Schritte und Ergebnis) wie bisher gehandhabt (Kommentare im lehrveranstaltungsbegleitenden Weblog und bei KollegInnen).
______________________________________________________

Die Kryptografie ist die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder, bei Anwendung einheitlicher Verschlüsselungsverfahren, die verwendeten Schlüsselbegriffe geheim gehalten werden. Durch Ändern, Vertauschen oder Hinzufügen von Zeichen nach bestimmten Regeln wird ein Klartext in einen Schlüsseltext verwandelt und umgekehrt; anwendbar bei der Speicherung von Daten und der Datenübertragung. Wirksamstes Mittel des Datenschutzes, um Informationen, die in falsche Hände gelangt sind, wertlos zu machen.

Neben der Vertraulichkeit durch die Verschlüsselung von Klartext kann mit den Methoden der Kryptografie auch die Authentizität einer Nachricht sowie die Integrität einer Datei sichergestellt werden, wobei unter Letzterem, der Integrität einer Datei, die Gewissheit zu verstehen ist, eine Datei in unveränderter Form zu empfangen.

(o.V., http://www.itwissen.info/definition/lexikon//__cryptography%20_kryptografie.html, dld.: 27.12.06)

Zur Verschlüsselung von Daten wird ein Zertifikat benötigt. Dieses besteht aus zwei Teilen. Dem private und dem public key. Der private key ist nur dem Zertifikatsbesitzer zugänglich, der public key ist jedem frei zugänglich.

Deshalb habe ich bei einer öffentlichen Zertifizierungsstelle (https://www.thawte.com/) ein Zertifikat zur Verschlüsselung und Signatur von Emails beantragt.

Nachfolgend möchte ich die einzelnen Schritte zur Zertifikatserstellung erklären:

Schritt 1: Ausfüllen der persönlichen Daten



Schritt 2: Beantragen des Zertifikates

Hier wird das Key-pair erstellt. Der private key wird lokal im gesicherten Zertifikatsspeicher erstellt und verbleibt dort. Der public key wird zur Zertifizierungsstelle gesendet und von dieser geprüft und signiert.



Schritt 3: Ausstellung des Zertifikates

Nach erfolgreicher Überprüfung des Requests wird das Zertifikat signiert. Danach erhält man ein Bestätigungsmail mit dem Link zum Download des Zertifikates. Mit Click auf den Link wird das Zertifikat herunter geladen und in den Certificate store importiert.

Schritt 4: Fertiges Zertifikat

Unter Extras/Internetoptionen/Inhalte/Zertifikate kann das Zertifikat mit seinen Details begutachtet werden.



Schritt 5: Konfiguration von Outlook zur Verwendung des Zertifikates

Im Outlook unter Extras/Optionen/Sicherheit/Standardeinstellungen kann das fertige Zertifikat ausgewählt werden. Nach diesem Schritt könnte man bereits signierte Mails verschicken. Hier könnte man auch festlegen, ob man jedes ausgehende Mail automatisch verschlüsseln bzw. signieren möchte. Ansonst kann man dies individuell für jedes Mail festlegen.

Schritt 6: Verteilen des public key

Nun wird der public key an jene Person versandt, die einem ein verschlüsseltes Mail senden möchte. Dazu muss man diesen key exportieren.
Nachdem der Empfänger den key importiert hat, kann er ab sofort verschlüsselte Nachrichten an mich schicken.

Beispiel verschlüsseltes und signiertes Email:




Falls dieses Mail auf einem Computer geöffnet wird, wo der private key nicht vorhanden ist, wird der Inhalt der Nachricht nicht angezeigt.


Dieses Zeichen zeigt, dass das Mail mit dem private key des Absenders signiert ist. Stellt sicher, dass es auch wirklich von dem angezeigeten Absender stammt und dass es nicht verändert wurde.


Dieses Zeichen zeigt, dass das Mail mit dem public key des Empfängers verschlüsselt ist. Es kann nur mit dem dazu gehörigen private key geöffnet werden.

... link (0 comments)   ... comment


Online for 6552 days
Last update: 2007.10.18, 20:25
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Aufgabe 4/IV2: SQL Abfragen
Aufgabenstellung: Nachdem die Grundlagen der SQL-Abfragetechnik...
by Claudia.Dall.Uni-Linz (2007.10.18, 20:25)
Konzeptbeschreibung „Future...
Projektgruppe: Barbara Diendorfer, Claudia Dall (Quelle:...
by Claudia.Dall.Uni-Linz (2007.10.18, 07:43)
Aufgabe 5/IV2:
Aufgabenstellung: Resumieren Sie, ohne Verpflichtung...
by Claudia.Dall.Uni-Linz (2007.01.15, 15:13)
Aufgabe 4/NIM: KRYPTOGRAFIE
Aufgabenstellung: Wenden Sie ein Verfahren der Kryptografie...
by Claudia.Dall.Uni-Linz (2006.12.27, 23:07)
VIELEN DANK!!! Es freut...
VIELEN DANK!!! Es freut mich, dass dir mein Beitrag...
by Claudia.Dall.Uni-Linz (2006.12.25, 20:14)

xml version of this page

made with antville