Josef Ratzenböck
Donnerstag, 4. Jänner 2007
Kryptographie und Steganographie
Die mittlerweile vierte Hausübung aus Nutzung interaktiver Medien beschäftigt sich mit der Verschlüsselung von Daten.

Die Aufgabenstellung lautete folgendermaßen: Wenden Sie ein Verfahren der Kryptografie oder Steganografie an. Beschreiben Sie den Einsatz (angewandte Software, Daten) und das Ergebnis und dokumentieren Sie die Übung (Schritte und Ergebnis) wie bisher gehandhabt (Kommentare im lehrveranstaltungsbegleitenden Weblog und bei KollegInnen).

Soweit so gut...ich habe mich für meinen Teil für die Technik der Kryptographie entschieden. Passend zu diesem Thema möchte ich zeigen, wie die Verschlüsselung von E-Mails auf dieser Basis geschieht. Zunächst möchte ich aber noch kurz auf den Begriff der Kryptographie an sich eingehen. Fest steht jedenfalls, dass der Begriff der Kryptographie in mehreren Bereichen in der Wissenschaft verwendet wird. Hauptächlich geschieht dies allerdings in der Mathematik und der Informatik. Im Bereich der Informatik habe ich in einem Online Lexikon names IT-Wissen folgende Defninition gefunden:

"Die Kryptografie ist die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder, bei Anwendung einheitlicher Verschlüsselungsverfahren, die verwendeten Schlüsselbegriffe geheim gehalten werden. Durch Ändern, Vertauschen oder Hinzufügen von Zeichen nach bestimmten Regeln wird ein Klartext in einen Schlüsseltext verwandelt und umgekehrt; anwendbar bei der Speicherung von Daten und der Datenübertragung." (Quelle: http://www.itwissen.info/definition/lexikon//__cryptography%20_kryptografie.html)

Obwohl ich finde, dass diese Definition den Kern der Sache relativ gut trifft möchte ich noch ein weiteres kurzes Statement zu diesem Thema anführen, welche ich auf der Seite der Universiät des Saarlandes/Studienzweig Informationswissenschaft gefunden habe. Dort steht zum Thema der Kryptographie folgendes zu lesen:

"Lehre von den Prinzipien und Methoden der Transformation von Daten zur Erfüllung der Sicherheitsaspekte

-->Vertraulichkeit
-->Zugriffsschutz
-->Authentizität
-->Integrität
-->Verbindlichkeit
-->Nichtabstreitbarkeit
sowie
-->Persönlichkeitsschutz

(Quelle: http://nietzsche.is.uni-sb.de/projekt/teilprojekte/wasserzeichen/6.html)

Ich wollte diese Definition noch an dieser Stelle anführen, weil sie offensichtlich auf einer sehr breiten Basis aufgebaut ist und somit die weitläufige Bedeutung des Begriffs der "Kryptographie" noch weiter untermauert.

Da ich diesen Vorgang im Bereich der modernen Kommunikationstechniken in die Praxis umsetzen möchte brauche ich zu Beginn dieses Versuches ein geeignetes Programm, welches meine vertrauliche E-Mail-Botschaft verschlüsselt. Hierbei habe ich mich für die kostenlos downloadbare Software Gnu Privacy Guard (GnuPG) entschieden. Diese Software arbeitet mit der so genannten "Public Key Verschlüsselung". Auch zu diesem Begriff habe ich im Rahmen meiner Recherche auf http://www.wikipedia.org eine passende Erklärung gefunden:

Public Key Verschlüsselung:

"Unter einem öffentlichen Schlüssel (engl. public key) versteht man in asymmetrischen Kryptosystemen Schlüssel, die jedem bekannt sein dürfen und z.B. zur Verschlüsselung eines Klartextes in einen Geheimtext genutzt werden können.

Kennt ein Angreifer den öffentlichen Schlüssel, so kann er daraus dennoch weder auf den zugehörigen privaten Schlüssel oder die verschlüsselte Nachricht schließen. Die Geheimtexte können nur mit dem privaten Schlüssel wieder entschlüsselt werden.

Bei digitalen Signaturverfahren ermöglicht der öffentliche Schlüssel die Prüfung digitaler Signaturen, erlaubt aber weder die Berechnung des zugehörigen privaten Schlüssels noch die Erstellung einer gültigen Signatur."
(Quelle: http://de.wikipedia.org/wiki/Public_Key)


Nun aber zum wesentlichen Punkt: Zu allererst habe ich mir das Programm Gnu Privacy Guard (Gnu PG) unter http://www.gnupg.org heruntergeladen. Danach wird man durch die komplette Installation geleitet, in deren Zuge man einen eigenen Public Key generieren kann. Hierbei muss man einige Daten wie E-Mail, Name, Wohnort etc. und auch noch ein frei wählbares Passwort eingeben. Bei den Daten ist allerdings zu sagen, dass manche Felder optional sind. Hat man nun diesen eigenen Public Key erstellt wird er in einem Fenster folgendermaßen angezeigt:



Diesen Schlüssel kann man nun für alle Empfänger meiner Mails veröffentlichen. Damit können sie alle Mails lesen, die ich mit meinem Key verschlüsselt habe. Lade ich mir im Gegenzug mittels KeyImport den Key eines anderen Benutzers herunter wird dieser ebenfalls in dieser Liste angezeigt.
Nun kommen wir zur Verschlüsselung einer E-Mail-Nachricht: Ich habe beispielsweise folgenden Text:



Um diesen Text nun zu verschlüsseln mache ich folgendes: Ich markiere den zu verschlüsselnden Text, kopiere ihn mittels Strg+C in die Zwischenablage und wähle in der Taskleiste das Schlüsselsymbol (rechte Maustaste) folgendes Menü öffnet sich:



Man wählt den Menüpunkt Zwischenablage-Signieren und Verschlüsseln aus. Es erscheint folgendes Fenster, in dem man den zu verwendenden Schlüssel auswählen kann:



Jetzt wird man nach dem Anfangs gewählten Passwort gefragt, um den Schlüssel entsperren zu können.
Danach kann man den Reintext löschen und stattdessen mittels Strg+V die verschlüsselte Version des Textes in das Mail einfügen. Dieser Schritt würde in unserem Fall etwa so aussehen:



Wer auch immer diesen Text nun erhält kann ihn auf jeden Fall nicht so ohne weiteres lesen! Um den Text wieder zu entschlüsseln muss der Empfänger den verschlüsselten Text wieder markieren, mittels Strg+C kopieren und im oben bereits gezeigten Menü die Option Zwischenablage - Entschlüsseln/Überprüfen wählen. Danach kommt folgender Dialog, in dem man das Passwort für den verwendeten Schlüssel eingeben muss:



Hat man diesen Schritt erledigt bekommt man die Meldung, dass der Schlüssel vertrauenswürdig ist:



Danach kann man ganz einfach mit Strg+V die Zwischenablage in ein Textdokument kopieren und erhält wieder den unverschlüsselten Text, den ich eingangs geschrieben habe:



Man sieht also, wie einfach es sein kann, seine Mails zu verschlüsseln und auch wieder zu entschlüsseln. Die Arbeit mit dem Programm GnuPG hat mir sehr viel Spaß gemacht, weil die Menüführung relativ einfach war und das Programm offensichtlich sehr gut funktioniert. Nicht zuletzt aus diesem Grund werde ich GnuPG mit Sicherheit auch des öfteren privat verwenden.

... link (2 comments)   ... comment


Montag, 18. Dezember 2006
Social Software
Zu Beginn dieses Eintrages möchte ich mir einmal die Frage stellen, was der Begriff der "Social Software" überhaupt meint. Dazu habe ich eine sehr gute Definition gefunden, die auch mit dem einen oder anderen Beispiel versehen ist:

"Als Social Software werden solche (Software-)Systeme bezeichnet, die die menschliche Kommunikation, Interaktion und Zusammenarbeit unterstützen. ... Den Systemen ist gemein, dass sie Aufbau und Pflege sozialer Netzwerke sowie von Communities unterstützen und weitgehend mittels Selbstorganisation funktionieren."

Social Software nutzt völlig neue Softwaresysteme, wie zum Beispiel die folgenden:

Weblogs: Ein Weblog kann als eine Website angesehen werden, die zusätzlichen Elemente enthält. Zum Beispiel können neue Eintragungen abonniert werden (damit erhält man die Funktion eines Newsletters gleich mitgeliefert!) Wunderbar geeignet ist dieses Tool auch für Experten/innenrunden oder Nachbereitungen von Kongressen, die ortsunabhängig (weiter)geführt werden sollen.

Wiki: ist eine im Internet verfügbare Seitensammlung, die von den Benutzern nicht nur gelesen, sondern auch online geändert werden kann. Sehr bekannte Beispiele sind das Online-Lexikon Wikipedia oder der Online-Reiseführer Wikitravel

Live-Online Klassenräume: Veranstaltungen, bei denen Lernende und Vortragende gemeinsam mittels Internet lernen, dabei wird Internet-Telefonie (ev. auch Webcams) verwendet. Es können auch gemeinsam Dokumente bearbeitet werden (Application sharing). Ein dokumentiertes Beispiel der Universität Wien finden Sie hier

Eine einfachere Form von Online-Konferenzen ist über die Anwendung Skype möglich. Auch hier können bis zu 5 Personen gemeinsam miteinander reden, allerdings ist das gemeinsame Bearbeiten von Dokumenten nicht möglich.
Quelle: http://www.wissens-wert.at/index.php?ssw

Ein weiterer Schritt in meiner Recherche führte mich auf die Website von http://www.wikipedia.org, wo ich mich über die Geschichte von Social Software informieren konnte. Das wichtigste zusammengefasst lautet wie folgt:

GESCHICHTE DER SOCIAL SOFTWARE

Vorläufer des Konzeptes sozialer Software sind die herkömmlichen Kommunikationsmittel Telefon und Mail. Erste vollständige Implementierungen sozialer Software waren bereits zu Zeiten der terminalgesteuerten Mainframes und zu Beginn der Ära der Personal-Computer zu finden. Teilweise findet diese Software in den auch heute noch verfügbaren GABELN-Netze Verwendung.

nicht-kommerzielle und universitäre Soziale Software

ab 1979 Usenet via uucp (E-Mail via bang-Adressierung), später NNTP und SMTP via TCP/IP
ab 1978 Mailboxen
ab 1984 Mailboxnetzwerke


kommerzielle Anbieter Sozialer Software

ab 1978 The Source (USA)
ab 1979 CompuServe (USA)
ab 1983 BTX (bidirektionale Kommunikation nur eingeschränkt)
ab 1988(?) Geonet

Diese Implementierungen sozialer Software beinhalteten neben der öffentlichen Kommunikation via Foren und deren Selbstorganisation (Netikette, Moderation, Einrichtungsregeln) auch private Kommunikation via persönlicher Nachrichten und Datei-Download.
Quelle: http://de.wikipedia.org/wiki/Social_software


Zu guter Letzt fand ich auch noch einen sehr interessanten Artikel, der darauf hinweist, dass der Hype, der im Moment um das Kapitel "Social Software" gemacht wird, auch gewisse Risiken in sich birgt--es wird hier sogar von einer neuen Blase gesprochen, die wie jene im Jahr 2000 vl. plötzlich platzen könnte. Was mir außerdem sehr gut gefallen hat war, dass darauf hingewiesen wird, dass wir schon seit längerer Zeit mit Social Software arbeiten und uns nur nie darüber im Klaren waren weil es eben keinen Namen dafür gab :) :)

...Schon rufen die Visionäre das "Web 2.0" aus. Man begeistert sich für radikal neue Formen sozialer Interaktion, für "virtuelle Mehrheiten" und "Schwarmintelligenz". Das aufgeregte Wortgeklingel klingt verdächtig nach der nächsten Internet- Blase, nach einer weiteren angeblichen "Killertechnologie", die das Netz revolutionieren soll. "Ich habe solche Hypes schon oft erlebt", meint der Software-Unternehmer und Internetguru Dave Winer: "Social Software gibt es seit Jahren. Was ist die große Neuigkeit?"

Sicher: "Social Software" wie cc-Mails, Gruppenkalender oder Instant Messaging nutzen wir seit langem. Alle diese Technologien haben zwar komfortablere Kommunikation gebracht, aber weder das Netz noch die Gesellschaft umgekrempelt. Warum soll jetzt plötzlich alles anders sein? Die Antwort liegt möglicherweise nicht bloß in einer Hand voll neuer Technologien, sondern in einem tief greifenden Kulturwandel, der zurzeit das Netz erfasst.
...
Also alles doch nur ein Hype? Vor einigen Jahren weckten so genannte Peer-to-Peer- Netzwerke die Fantasie von Visionären und Analysten. Es ging um File-Sharing, um dezentralen, gleichberechtigten Daten- austausch zwischen Computern. Netzwerke wie Freenet zielten ab auf völlig anonymisierte, vor Zensur geschützte Kommunikation. Die Musikindustrie klagte die Peer-to-Peer- Tauschbörsen schließlich in Grund und Boden. Was blieb, war nicht die hochfliegende, revolutionäre Vision, sondern Technologien des verteilten Speicherns, wie sie von BitTorrent oder dem Internet Archive erfolgreich genutzt werden.

Werden auch vom Social-Software-Boom bloß ein paar neue Kommunikationstools übrig bleiben? Zwei starke Argumente sprechen dagegen. Der eine ist die massenhafte Verbreitung von Breitband-Internetzugängen, die letztlich erst effiziente Formen der Interaktion zwischen vielen Menschen im Netz möglich macht. Mobiles Breitband-Internet wird Dienste wie Flickr weiter beflügeln.

Das andere, vielleicht sogar das letztlich entscheidende, sind die Bedürfnisse der Menschen. In einer von zunehmendem Wettbewerb geprägten Wissensgesellschaft zählen nützliche Kontakte und persönliche, vertrauensvolle Beziehungen mehr als abgehobene Visionen von Virtualität und wechselnden Cyber-Identitäten.
Quelle: http://www.sixtus.net/article/614_0_2_0_C/

to be continued...

... link (1 comment)   ... comment


Samstag, 4. November 2006
CSS-Einfaches Gestalten von Websites
In the Beginning...

Das erste Konzept für Cascading Style Sheets (CSS) wurde im Jahre 1994 von Håkon Wium Lie erarbeitet. Zur gleichen Zeit arbeitete Bert Bos an der Implementation eines Browsers namens Argo. Dieser verwendete seine eigene Stylesheet-Sprache. Die beiden entschieden sich, zusammenzuarbeiten und CSS zu entwickeln.

Es gab zu dieser Zeit auch andere Sprachen mit dem gleichen Ziel, CSS brachte aber als erste die Idee auf, Regeln zu definieren, die über mehrere Stylesheets hinweg vererbt werden konnten.

Nach der Präsentation von CSS durch Håkon an der Konferenz „Mosaic and the Web“ in Chicago 1994, und später mit Bos 1995 wurde das World Wide Web Consortium (W3C) auf CSS aufmerksam. Håkon und Bos arbeiteten in diesem Rahmen an CSS weiter, zusammen mit anderen Mitgliedern, u. a. Thomas Reardon von der Firma Microsoft. Im Dezember 1996 wurde dann die CSS Level 1 Recommendation publiziert. Diese wird in aktuellen Browsern mittlerweile nahezu vollständig umgesetzt.

CSS Level 2 (CSS2) wurde im Mai 1998 veröffentlicht. Bis heute wird diese Empfehlung noch nicht hinreichend von allen verbreiteten Browsern implementiert. Manche Browser setzen den größten Teil von CSS2 korrekt um, andere hingegen bieten nur eine mangelhafte Unterstützung von wenigen Teiltechniken. Bei der praktischen Anwendung im Web ergeben sich daher oft unnötige Schwierigkeiten.

Momentan arbeitet das W3C an einer Zwischenversion CSS Level 2 Revision 1 (CSS 2.1), die die Erfahrungen mit CSS2 berücksichtigt, Unstimmigkeiten korrigiert und diejenigen Teiltechniken streicht, die bisher nicht in verschiedenen Browsern korrekt implementiert wurden. CSS 2.1 bringt selbst keine grundlegend neuen Fähigkeiten mit sich.

Gleichzeitig ist CSS Level 3 in der Entwicklung. Hier werden die Entwicklungen weiter vorangetrieben, die bereits bei CSS2 gestartet wurden. CSS3 wird im Gegensatz zu den Vorgängern modular aufgebaut sein, d. h. einzelne Teiltechniken (beispielsweise zur Steuerung der Sprachausgabe) haben ihren eigenen Entwicklungsrhythmus und Versionsschritte. So nähert sich CSS bei seinen Fähigkeiten mehr dem etablierten DSSSL (für SGML) an und stellt wohl auch in Zukunft noch eine attraktive Alternative zu XML-basierten Stylesheet-Sprachen wie XSL-FO dar.
Quelle: http://de.wikipedia.org/wiki/Cascading_Style_Sheets


Vorteile von CSS

Style Sheets ermöglichen es, Präsentation und Inhalt zu trennen. Die Dokumente werden dadurch Übersichtlicher und kleiner, man benutzt wieder mehr Strukturelemente als Formatierungselemente. Es ist zum Beispiel möglich, für eine ganze Website ein einzelnes Style Sheet zu schreiben, daß für alle Seiten gilt. Das gibt der ganzen Site ein einheitliches äußeres, die einzelnen Seiten werden schneller geladen, da die einzelnen Formatierungsangaben nicht immer neu geladen werden müssen. Wenn man änderungen machen will, reicht es, das Style Sheet zu ändern, und schon sehen alle Seiten anders aus. Vor allem wenn man nicht alleine an einer Website arbeitet, ist das praktisch, da sich die Autoren einzelner Seiten nicht mit dem Aussehen der Seite auseinandersetzen müssen.
Quelle: http://dciwam.de/faq/css/

... link (0 comments)   ... comment


Online for 6540 days
Last update: 9. Jänner, 20:52
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
ja, das finde ich auch!...
ja, das finde ich auch! echt voll super erklärt! lg,...
by Judith.Gerhofer.Uni-Linz (9. Jänner, 20:52)
Wirklich ein sehr guter...
by Sonja.Pöchtrager.Uni-Linz (9. Jänner, 19:26)
Kryptographie und Steganographie
Die mittlerweile vierte Hausübung aus Nutzung...
by josef.ratzenboeck.Uni-Linz (9. Jänner, 17:35)
Social Software
Zu Beginn dieses Eintrages möchte ich mir einmal...
by josef.ratzenboeck.Uni-Linz (18. Dezember, 17:11)
Einsatz von Wikis
Für eine kleine Ergänzung zum Thema "Einsatzgebiete...
by peter.wiesinger.Uni-Linz (18. Dezember, 17:03)

xml version of this page

made with antville