Videokonferenz
Samstag, 29. Mai 2004
Kryptografie und Sicherheit im Internet
Durch die rasante technologische Entwicklung verliert man schön langsam den Überblick. Es gibt kaum etwas, das nicht mehr möglich ist. Doch mit der steigenden Anzahl der scheinbar unbegrenzten Möglichkeiten, steigen auch die Risiken und Gefahren, die sich darin verbergen.

Ohne Virenschutz und Firewall ist es nicht mehr möglich (bzw. vernünftig) im Internet zu surfen. Es gibt so viele Angriffsflächen, und man muss sich vor Hackern, etc. schützen.

Kryptografie ist eine Verschlüsselungssoftware im Bereich der Datenkommunikation, die bei Online-Geschäften (E-Commerce) persönliche Daten des Benutzers schützt. Der Schlüssel wird in einem Trustcenter ausgestellt und dechiffriert.

Mit einem kleinen Programm namens PGP (Pretty Good Privacy) steht heute jedem Computer-Anwender eine starke und einfach zu bedienende Verschlüsselungs-Software zur Verfügung.

Kryptografie wird aber auch bei der Datensicherung angewandt. Siehe http://www.comcity.de/ifs.htm

Wissenswertes zum Thema Verschlüsselung

Grundgesetz Artikel 10, Absatz1: "Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich."

Wenn nicht jeder Ihre Mails lesen soll...

Hört man Begriffe wie Verschlüsselung oder Kryptographie, denken die meisten Menschen an Geheimdienste, Spionage oder auch an terroristische Netzwerke. Wertfrei betrachtet geht es allerdings um nichts anderes als den Schutz der eigenen Privatsphäre. Im digitalen Informationszeitalter gewinnt der Umgang mit sensiblen Daten zunehmend an Bedeutung.

Obwohl das Briefgeheimnis allgemein bekannt ist und auch (großteils) geachtet wird, scheint es noch nicht allen PC-Nutzern bewusst zu sein, dass dies auch beim Versand von E-Mails Gültigkeit hat. Ein E-Mail ist aber in Wirklichkeit nicht viel sicherer als eine Postkarte. Es ist möglich, die Information auf ihrem Weg zum Adressaten von anderen gelesen, manipuliert oder missbraucht zu werden.

Es ist allgemein bekannt, dass ein von den USA, Kanada, Großbritannien, Australien und Neuseeland unterhaltenes Spionage-System namens "Echelon" Daten über Privatpersonen, Wirtschafts- und Wissenschafts-Organisationen sammelt. Auch die Daten auf der Festplatte sind davor nicht sicher. Wer im Internet surft, ist mit einem globalen Netzwerk verbunden - und ein Datenzugriff ist also in beiden Richtungen möglich. Wie erfolgreich nun Cracker-Angriffe sind, hängt oft nur davon ab, wie geschickt die Datendiebe arbeiten. Richtig verschlüsselte Daten sind aber selbst dann noch sicher, wenn sie in fremde Hände fallen.

In den USA ist die Verwendung von Verschlüsselungstechnologie gesetzlich eingeschränkt. Schlüssel dürfen nur bis zu einer gewissen Größe ins Ausland exportiert werden. Außerdem müssen "Hintertürchen" für polizeiliche und geheimdienstliche Kontrolle offen bleiben. Diskussionen über die Notwendigkeit solcher Zugriffsmöglichkeiten finden immer wieder statt.

Welche Daten sollten Sie künftig verschlüsseln? Eigentlich alle, die man auch nicht einer Postkarte oder einem Unbekannten anvertrauen würde. Zum Beispiel: Kreditkarteninformationen, Bilanzen, Kostenvoranschläge, Angebote bei Ausschreibungen, persönliche Dokumente oder den privaten E-Mail-Verkehr mit Freunden. Für den richtigen Einsatz eines Verschlüsselungsverfahrens ist es hilfreich, sich etwas Hintergrundwissen anzueignen.

Ich habe einen ganz interessanten Beitrag "Quantenkryptografie - Verfahren zur Schlüsselerzeugung" entdeckt. Man kann ihn unter http://page.mi.fu-berlin.de/~siefkes/textde/quantenkrypto/quantenkrypto.html finden.

Ebenfalls einen sehr interessanten Beitrag zu diesem Thema hat mein Studienkollege Reinhard Angermayr verfasst, den Sie unter /0255492nim04s/ nachlesen können.

... link (6 comments)   ... comment


Online for 7508 days
Last update: 2004.06.18, 06:45
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Ports
Hi liebe Tina Gute Mitschrift muß ich schon...
by mario.auer.uni-linz (2004.06.18, 06:45)
Merkwürdiges zum...
Mitschrift der Lehrveranstaltung vom 03.06.2004: Das...
by tina.grossmann.uni-linz (2004.06.16, 09:15)
Postgeheimnis
Interessant find ich diesen Punkt. Die Frage ist wo...
by gregor.kratochwill.uni-linz (2004.06.03, 09:32)
Spionage
Du hast ein Beispiel über Spionage-Systeme gebracht....
by michael.eder.uni-linz (2004.06.02, 18:50)
Terrorismus und Kryptographie
Hallo! Natürlich muss ich euch recht geben dass...
by josef.holzinger.uni-linz (2004.06.02, 18:48)

xml version of this page

made with antville