1 Rottenmanner Enzyklopädie
Montag, 14. Mai 2007
Asymmetrische Verschlüsselung
Von den heute vorgestellten Themen habe ich mich in der Lehrveranstaltung "Business und Internet" bereits mit dem Thema Kryptografie auseinandergesetzt. Daher möchte ich die asymmetrische Verschlüsselung erklären und Anwendungsbeispiele dafür nennen. Dieses Verfahren soll die Schwachstellen des symmetrischen Verfahrens bei dem beide Partner geheime Schlüssel verwenden beseitigen. Somit kann es beim asymmetrischen Verfahren nicht passieren, dass geheime Schlüssel über das Netz übertragen werden. Sowohl Sender als auch Empfänger verwenden einen geheimen und einen öffentlichen Schlüssel, wobei der geheime Schlüssel nicht gesendet wird. Die Grafik zeigt das Schema des asymmetrischen Verschlüsselungsverfahren.




Übrigens bei der Chiffrierung wird der Sender als Alice und der Empfänger als Bob bezeichnet.
[Vgl. http://de.wikipedia.org/wiki/Alice_und_Bob]
Dieses Vefahren findet in der digitalen Signatur seine Anwendung. Dabei erstellt Alice aus der Nachricht und dem privaten Schlüssel die Signatur. Sowohl die Nachricht als auch die Signatur werden an Bob versendet. Bob kann mit dem öffentlichen Schlüssel des Absenders und der Nachricht verifizieren, ob die Signatur vom richtigen Absender stammt.

[Vgl. http://www.itwissen.info/definition/lexikon//_dsigdsig_dsigdigital%20signaturedsig_dsigdigitale%20signatur.html]

[ Vgl. http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/page06.html]

... link (4 comments)   ... comment


Online for 6472 days
Last update: 2007.06.17, 20:30
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
recent updates
Ich denke, dass es noch...
Ich denke, dass es noch einige Zeit dauern wird, bis...
by Dagmar.Tiefenbacher.Uni-Linz (2007.06.17, 20:30)
Hallo Karl-Hans, Ich...
Hallo Karl-Hans, Ich glaube, dass nicht nur die Preisgestaltung...
by Martin Lämmerer.Uni-Linz (2007.06.17, 16:30)
Hallo Conny! Vielleicht...
Hallo Conny! Vielleicht wird die Bürgerkarte...
by Martin Lämmerer.Uni-Linz (2007.06.14, 18:38)
Hallo Karl-Hans!
Hast du schon etwas von Vorratsdatenspeicherung gehört?...
by Nicole.Schrempf.Uni-Linz (2007.06.10, 15:01)
Hallo Karl-Hans! Also...
Hallo Karl-Hans! Also ich bin der Meinung, dass die...
by andrea.belec.Uni-Linz (2007.06.09, 20:03)

xml version of this page

made with antville