1 Rottenmanner Enzyklopädie
Montag, 14. Mai 2007
Asymmetrische Verschlüsselung
Von den heute vorgestellten Themen habe ich mich in der Lehrveranstaltung "Business und Internet" bereits mit dem Thema Kryptografie auseinandergesetzt. Daher möchte ich die asymmetrische Verschlüsselung erklären und Anwendungsbeispiele dafür nennen. Dieses Verfahren soll die Schwachstellen des symmetrischen Verfahrens bei dem beide Partner geheime Schlüssel verwenden beseitigen. Somit kann es beim asymmetrischen Verfahren nicht passieren, dass geheime Schlüssel über das Netz übertragen werden. Sowohl Sender als auch Empfänger verwenden einen geheimen und einen öffentlichen Schlüssel, wobei der geheime Schlüssel nicht gesendet wird. Die Grafik zeigt das Schema des asymmetrischen Verschlüsselungsverfahren.




Übrigens bei der Chiffrierung wird der Sender als Alice und der Empfänger als Bob bezeichnet.
[Vgl. http://de.wikipedia.org/wiki/Alice_und_Bob]
Dieses Vefahren findet in der digitalen Signatur seine Anwendung. Dabei erstellt Alice aus der Nachricht und dem privaten Schlüssel die Signatur. Sowohl die Nachricht als auch die Signatur werden an Bob versendet. Bob kann mit dem öffentlichen Schlüssel des Absenders und der Nachricht verifizieren, ob die Signatur vom richtigen Absender stammt.

[Vgl. http://www.itwissen.info/definition/lexikon//_dsigdsig_dsigdigital%20signaturedsig_dsigdigitale%20signatur.html]

[ Vgl. http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/page06.html]

... comment

 
Dagmar.Tiefenbacher.Uni-Linz, Montag, 14. Mai 2007, 14:49
Hallo Karl-Hans,
auch ich habe mich in der Lehrveranstaltung Business und Internet mit der IT-Sicherheit und der verbundenen Kryptologie beschäftigt. In meinem Weblog habe ich daher die symmetrische Verschlüsselung kurz beschrieben. Die symmetrische Verschlüsselung gab es bereits im zweiten Weltkrieg in Form der Chiffriermaschine Enigma.
lg Dagmar

... link  


... comment
 
eva-maria.zwettler.Uni-Linz, Montag, 14. Mai 2007, 22:18
Hallo Karl-Hans!

Die asymmetrische Verschlüsselung hat aber auch den Nachteil, dass sie langsamer als die symmetrische ist! Deshalb sollte man die beiden Verfahren kombinieren, um alle Nachteile zu vermeiden (= hybride Verschlüsselung).

Ein anderes Thema, das heutzutage im Bereich Urheberrecht wichtig ist, sind Creative Commons-Lizenzen. Bist du schon einmal über derartig geschützte Werke gestoßen? Näheres dazu findest du auf meinem Blog!

lg Eva

... link  

 
Cornelia.Huber.Uni-Linz, Dienstag, 15. Mai 2007, 23:39
Hallo Eva & Karl-Hans!


Eva du hast ganz recht, dass die Hybride Verschlüsselung eine Verbesserung darstellt. Die Hybride Verschlüsselung wird auch in der Praxis verwendet. Der Grund dafür ist, dass die RSA und anderen Publik Key Verfahren eine relativ große Schlüssellänge besitzen und sehr aufwendig und langsame Rechenoperationen haben. Somit werden diese Verfahren eher für die Übersendung von Schlüsseln für ein symmetrisches Kryptoverfahren verwendet. Der öffentliche Schlüssel wird dann als KEK (Key Encrypting Key) für den symmetrischen DEK (Data Encrypting Key) verwendet.

Ein weiteres Synonoym, dass für ein Hybrides Verfahren verwendet wird ist "digital envelope".

lg conny

... link  


... comment
 
andrea.belec.Uni-Linz, Mittwoch, 16. Mai 2007, 07:49
Hallo karl-hans!
Kennst du die Verschlüsselungmethode PGP?
PGP bedeutet Pretty Good Privacy.
Es wird ein öffentlicher und geheimer Schlüssel verwendet. Es wird nicht die ganze Nachricht verschlüsselt - die Information wir symmetrisch und der verwendete Schlüssel asymmetrisch verschlüsselt.

Hier kannst du mehr über die Formate MP3 und AAC erfahren!
lg andrea

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6472 days
Last update: 2007.06.17, 20:30
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
recent updates
Ich denke, dass es noch...
Ich denke, dass es noch einige Zeit dauern wird, bis...
by Dagmar.Tiefenbacher.Uni-Linz (2007.06.17, 20:30)
Hallo Karl-Hans, Ich...
Hallo Karl-Hans, Ich glaube, dass nicht nur die Preisgestaltung...
by Martin Lämmerer.Uni-Linz (2007.06.17, 16:30)
Hallo Conny! Vielleicht...
Hallo Conny! Vielleicht wird die Bürgerkarte...
by Martin Lämmerer.Uni-Linz (2007.06.14, 18:38)
Hallo Karl-Hans!
Hast du schon etwas von Vorratsdatenspeicherung gehört?...
by Nicole.Schrempf.Uni-Linz (2007.06.10, 15:01)
Hallo Karl-Hans! Also...
Hallo Karl-Hans! Also ich bin der Meinung, dass die...
by andrea.belec.Uni-Linz (2007.06.09, 20:03)

xml version of this page

made with antville