versuch |
Dienstag, 2. Januar 2007
Beschreibung des Verfahrens von Ver- und Entschlüsselung
Barbara.Diendorfer.Uni-Linz, 13:12h
Grunsätzlich soll folgende Abbildung den Ablauf bei der Verschlüsselung von Daten per e-mail verdeutlichen:
Ablauf bei der Ver- und Entschlüsselung: • Zuerst muss das Programm auf folgender Homepage downgeloadet werden: Windows Privacy Tools Downloads http://winpt.sourceforge.net/de/Wie beim Download von anderen Programmen auch, muss man das Programm zuerst speichern und installieren. • Im nächsten Schritt muss der Public Key importiert werden. Wieder ist downzuloaden und abzuspeichern. • Es muss das Programm geöffnet werden und der Public Key importiert werden. • Die Nachricht, die verschlüsselt werden soll, wird in einem Textverarbeitungsprogramm verfasst und der gesamte Text wird markiert und kopiert, dann auf der Taskleiste den das Schlüsseölchen öffnen und die Funktionen clipboard und encrypt auswählen. • Dann den public key auswählen: e-mail Adresse des Empfängers der verschlüsselten Nachricht. • Im e-mail Programm den Text einfügen. Es erscheint nun natürlich der verschlüsselte Text. • Im nächsten Schritt muss der Empfänger das Passwort für seinen Key eingeben; erst dann kann der Text entschlüsselt werden. • Der gesamte Text muss markiert werden und wieder kopieren. • Das Textverarbeitungsprogramm öffnen und rechts unten in der Taskleiste auf das Schlüsselchen-Symbol und die Funktionen Clipboard und Decrypt-Verify auswählen und dann den Text einfügen. Nun möchte ich mich noch auf die Vor- und Nachteilen von Public-Key-Verfahren eingehen: Der Haupt-Vorteil von Public-Key-Verfahren ist die hohe Sicherheit!! • Der Private Key zum Entschlüsseln verbleibt beim Empfänger. Dadurch trägt nur eine Person das Geheimnis und ist angreifbar. • Weiterhin ist die Schlüsselverteilung problemlos. Zum einen ist keine Übertragung des Private Keys durch unsichere Kanäle nötig. Zum anderen ist es ebenso nicht notwendig, den Public Key zu schützen, da er Angreifern wenig nützt. • Das Brechen der Verschlüsselung, also das Entschlüsseln ohne den Private Key, kann Monate bis Jahre dauern. Bis dahin kann die Nachricht schon lange ihre Aktualität verloren haben. • Knacken von Schlüsseln: Obwohl der Algorithmus bekannt ist, ist der Rechen- und Zeitaufwand zu hoch, um das Verfahren zu brechen. Die heutzutage üblichen 300-stellige Schlüssel wurden faktisch noch nicht geknackt. "Lediglich" 193-stellige konnte man nach einem Jahr Arbeit brechen. • Ein letzter Vorteil ist die Tatsache, dass die Schlüsselzahl nur linear zur Teilnehmerzahl wächst. D.h. es werden viel weniger Schlüssel benötigt als bei der symmetrischen Verschlüsselung. Nachteile von asymmetrischen Verfahren • Hohe Rechenzeit. So sind asymmetrische Verschlüsselungen ca. 1000 Mal langsamer als symmetrische. • Erhöhter Aufwand bei mehreren Empfängern. Da die Verschlüsselung mit dem individuellen Public Key eines jeden Empfängers erfolgt, muss die Nachricht für jeden Empfänger einzeln verschlüsselt werden. • Die Sicherheit von Public-Key-Verfahren beruht auf unbewiesenen Annahmen. Es wäre durchaus möglich, dass man eines Tages einen Algorithmus entdeckt, mit dem man schnell und in kurzer Zeit Zahlen faktorisieren kann. Man vermutet weiterhin, dass man alle Einwegfunktionen mit ausreichend Rechen- und Zeitaufwand umkehren kann - auch 300-stellige Schlüssel. Gelungen ist es bis dato aber noch nicht. • Verteilungsproblem mit dem Mittelsmann-Angriff/Man-In-The-Middle. Hierbei stellt sich ein Mittelsmann zwischen die Kommunikation zweier Personen: Er täuscht seinen eigenen Public Key als den des eigentlichen Empfängers vor, entschlüsselt anschließend mit seinem eigenen Private Key und verschlüsselt die Nachricht schließlich mit dem eigentlichen Public Key des eigentlichen Empfängers und schickt sie weiter. Die Kommunikationspartner merken womöglich davon gar nichts. Aber ihre Nachricht wurde gelesen. Um das zu verhindern, muss gewährleistet sein, dass der erhaltene Public Key auch wirklich authentisch, also dem gewünschten Empfänger zugehörig ist. Dazu dienen Zertifikationsstellen, an denen die Public Keys hinterlegt werden und über die man deren Authenzität prüfen kann. ... comment
Ingrid.Reittinger.Uni-Linz,
Donnerstag, 4. Januar 2007, 19:31
Keys
Ich finde die Idee des asymetrischen Verfahrens sehr gut, da ich niemandem ein Passwort zukommen lassen muss. Da jeder einen Key hat, ist der Aufwand beim Key suchen und speichern etwas größer. Gerade wenn man ein Mail an verschiedene Empfänger sendet, finde ich das Versenden problematisch und wenn manche Personen einen großen Key haben, kann das schon mal dauern.
In meinem Weblog ist die Erstellung eines Keys beschrieben und mein Public Key ist dort online gestellt. ... link ... comment
Maria.Dieplinger.Uni-Linz,
Dienstag, 9. Januar 2007, 12:57
Dein Beitrag ist interessant vielleicht wäre noch folgendes anzumerken:Wie auch auf der Homepage von Jochen Jonet zu lesen ist, gibt es viele Angriffe, die das Lesen der privaten Post bei weitem in den Schatten stellen: Hacker stehlen unverschlüsselte Kreditkartennummern, Programmcodes oder verändern Testergebnisse von medizinischen Untersuchungen uvm. Dies alles macht ersichtlich, wie notwendig ein adäquater Schutz der eigenen Privatsphäre und vor allem der sicherungswürdigen Daten ist. Eine bewährte Methode ist die so genannte kryptografische Verschlüsselung, die auf der jahrhunderte alten Methode des Chiffrierens beruht. Mehr über die Verschlüsselung siehe auf meinem Weblog: /0106035/
... link ... comment
Sonja.Pöchtrager.Uni-Linz,
Mittwoch, 10. Januar 2007, 19:47
Deine Quellen
kann ich hier nirgends sehen. Woher hast du die Vor- und Nachteile?
LG, Sonja (Tutorin) ... link ... comment |
Online for 6589 days
Last update: 2007.01.10, 19:47 status
You're not logged in ... login
menu
search
calendar
recent updates
Deine Quellen
kann ich hier nirgends sehen. Woher hast du die Vor-... by Sonja.Pöchtrager.Uni-Linz (2007.01.10, 19:47) Dein Beitrag ist interessant...
Dein Beitrag ist interessant vielleicht wäre noch... by Maria.Dieplinger.Uni-Linz (2007.01.09, 12:57) Keys
Ich finde die Idee des asymetrischen Verfahrens sehr... by Ingrid.Reittinger.Uni-Linz (2007.01.04, 19:31) Beschreibung des Verfahrens...
Grunsätzlich soll folgende Abbildung den Ablauf... by Barbara.Diendorfer.Uni-Linz (2007.01.02, 13:40) Immer hinterfragen...
sollte man die zur Verfügung gestellten Inhalte... by Sonja.Pöchtrager.Uni-Linz (2006.12.21, 21:04) |