1 Rottenmanner Enzyklopädie |
... newer stories
Montag, 14. Mai 2007
Asymmetrische Verschlüsselung
Karl-Hans.Mayr.Uni-Linz, 13:05h
Von den heute vorgestellten Themen habe ich mich in der Lehrveranstaltung "Business und Internet" bereits mit dem Thema Kryptografie auseinandergesetzt. Daher möchte ich die asymmetrische Verschlüsselung erklären und Anwendungsbeispiele dafür nennen. Dieses Verfahren soll die Schwachstellen des symmetrischen Verfahrens bei dem beide Partner geheime Schlüssel verwenden beseitigen. Somit kann es beim asymmetrischen Verfahren nicht passieren, dass geheime Schlüssel über das Netz übertragen werden. Sowohl Sender als auch Empfänger verwenden einen geheimen und einen öffentlichen Schlüssel, wobei der geheime Schlüssel nicht gesendet wird. Die Grafik zeigt das Schema des asymmetrischen Verschlüsselungsverfahren.
Übrigens bei der Chiffrierung wird der Sender als Alice und der Empfänger als Bob bezeichnet. [Vgl. http://de.wikipedia.org/wiki/Alice_und_Bob] Dieses Vefahren findet in der digitalen Signatur seine Anwendung. Dabei erstellt Alice aus der Nachricht und dem privaten Schlüssel die Signatur. Sowohl die Nachricht als auch die Signatur werden an Bob versendet. Bob kann mit dem öffentlichen Schlüssel des Absenders und der Nachricht verifizieren, ob die Signatur vom richtigen Absender stammt. [Vgl. http://www.itwissen.info/definition/lexikon//_dsigdsig_dsigdigital%20signaturedsig_dsigdigitale%20signatur.html] [ Vgl. http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/page06.html] ... link (4 comments) ... comment ... older stories
|
Online for 6472 days
Last update: 2007.06.17, 20:30 status
You're not logged in ... login
menu
search
calendar
recent updates
Ich denke, dass es noch...
Ich denke, dass es noch einige Zeit dauern wird, bis... by Dagmar.Tiefenbacher.Uni-Linz (2007.06.17, 20:30) Hallo Karl-Hans,
Ich...
Hallo Karl-Hans, Ich glaube, dass nicht nur die Preisgestaltung... by Martin Lämmerer.Uni-Linz (2007.06.17, 16:30) Hallo Conny!
Vielleicht...
Hallo Conny! Vielleicht wird die Bürgerkarte... by Martin Lämmerer.Uni-Linz (2007.06.14, 18:38) Hallo Karl-Hans!
Hast du schon etwas von Vorratsdatenspeicherung gehört?... by Nicole.Schrempf.Uni-Linz (2007.06.10, 15:01) Hallo Karl-Hans!
Also...
Hallo Karl-Hans! Also ich bin der Meinung, dass die... by andrea.belec.Uni-Linz (2007.06.09, 20:03) |