1 Rottenmanner Enzyklopädie |
Montag, 14. Mai 2007
Asymmetrische Verschlüsselung
Karl-Hans.Mayr.Uni-Linz, 13:05h
Von den heute vorgestellten Themen habe ich mich in der Lehrveranstaltung "Business und Internet" bereits mit dem Thema Kryptografie auseinandergesetzt. Daher möchte ich die asymmetrische Verschlüsselung erklären und Anwendungsbeispiele dafür nennen. Dieses Verfahren soll die Schwachstellen des symmetrischen Verfahrens bei dem beide Partner geheime Schlüssel verwenden beseitigen. Somit kann es beim asymmetrischen Verfahren nicht passieren, dass geheime Schlüssel über das Netz übertragen werden. Sowohl Sender als auch Empfänger verwenden einen geheimen und einen öffentlichen Schlüssel, wobei der geheime Schlüssel nicht gesendet wird. Die Grafik zeigt das Schema des asymmetrischen Verschlüsselungsverfahren.
Übrigens bei der Chiffrierung wird der Sender als Alice und der Empfänger als Bob bezeichnet. [Vgl. http://de.wikipedia.org/wiki/Alice_und_Bob] Dieses Vefahren findet in der digitalen Signatur seine Anwendung. Dabei erstellt Alice aus der Nachricht und dem privaten Schlüssel die Signatur. Sowohl die Nachricht als auch die Signatur werden an Bob versendet. Bob kann mit dem öffentlichen Schlüssel des Absenders und der Nachricht verifizieren, ob die Signatur vom richtigen Absender stammt. [Vgl. http://www.itwissen.info/definition/lexikon//_dsigdsig_dsigdigital%20signaturedsig_dsigdigitale%20signatur.html] [ Vgl. http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/page06.html] ... comment
Dagmar.Tiefenbacher.Uni-Linz,
Montag, 14. Mai 2007, 14:49
Hallo Karl-Hans,
auch ich habe mich in der Lehrveranstaltung Business und Internet mit der IT-Sicherheit und der verbundenen Kryptologie beschäftigt. In meinem Weblog habe ich daher die symmetrische Verschlüsselung kurz beschrieben. Die symmetrische Verschlüsselung gab es bereits im zweiten Weltkrieg in Form der Chiffriermaschine Enigma. lg Dagmar ... link ... comment
eva-maria.zwettler.Uni-Linz,
Montag, 14. Mai 2007, 22:18
Hallo Karl-Hans!
Die asymmetrische Verschlüsselung hat aber auch den Nachteil, dass sie langsamer als die symmetrische ist! Deshalb sollte man die beiden Verfahren kombinieren, um alle Nachteile zu vermeiden (= hybride Verschlüsselung). Ein anderes Thema, das heutzutage im Bereich Urheberrecht wichtig ist, sind Creative Commons-Lizenzen. Bist du schon einmal über derartig geschützte Werke gestoßen? Näheres dazu findest du auf meinem Blog! lg Eva ... link
Cornelia.Huber.Uni-Linz,
Dienstag, 15. Mai 2007, 23:39
Hallo Eva & Karl-Hans!
Eva du hast ganz recht, dass die Hybride Verschlüsselung eine Verbesserung darstellt. Die Hybride Verschlüsselung wird auch in der Praxis verwendet. Der Grund dafür ist, dass die RSA und anderen Publik Key Verfahren eine relativ große Schlüssellänge besitzen und sehr aufwendig und langsame Rechenoperationen haben. Somit werden diese Verfahren eher für die Übersendung von Schlüsseln für ein symmetrisches Kryptoverfahren verwendet. Der öffentliche Schlüssel wird dann als KEK (Key Encrypting Key) für den symmetrischen DEK (Data Encrypting Key) verwendet. Ein weiteres Synonoym, dass für ein Hybrides Verfahren verwendet wird ist "digital envelope". lg conny ... link ... comment
andrea.belec.Uni-Linz,
Mittwoch, 16. Mai 2007, 07:49
Hallo karl-hans!
Kennst du die Verschlüsselungmethode PGP? PGP bedeutet Pretty Good Privacy. Es wird ein öffentlicher und geheimer Schlüssel verwendet. Es wird nicht die ganze Nachricht verschlüsselt - die Information wir symmetrisch und der verwendete Schlüssel asymmetrisch verschlüsselt. Hier kannst du mehr über die Formate MP3 und AAC erfahren! lg andrea ... link ... comment |
Online for 6472 days
Last update: 2007.06.17, 20:30 status
You're not logged in ... login
menu
search
calendar
recent updates
Ich denke, dass es noch...
Ich denke, dass es noch einige Zeit dauern wird, bis... by Dagmar.Tiefenbacher.Uni-Linz (2007.06.17, 20:30) Hallo Karl-Hans,
Ich...
Hallo Karl-Hans, Ich glaube, dass nicht nur die Preisgestaltung... by Martin Lämmerer.Uni-Linz (2007.06.17, 16:30) Hallo Conny!
Vielleicht...
Hallo Conny! Vielleicht wird die Bürgerkarte... by Martin Lämmerer.Uni-Linz (2007.06.14, 18:38) Hallo Karl-Hans!
Hast du schon etwas von Vorratsdatenspeicherung gehört?... by Nicole.Schrempf.Uni-Linz (2007.06.10, 15:01) Hallo Karl-Hans!
Also...
Hallo Karl-Hans! Also ich bin der Meinung, dass die... by andrea.belec.Uni-Linz (2007.06.09, 20:03) |