grübl, grübl und studier ... |
Montag, 22. November 2004
Einsatz von Kryptographie und gesetzliche Regelung
sieglinde.gruebl.uni-linz, 20:11h
Die Arbeiten von Mathematikern und Kryptographen haben durch das Internet in den letzten Jahren an Bedeutung gewonnen. Mit Hilfe der Kryptographie können Unternehmen und Privatpersonen ihre Daten zuverlässig schützen und die unbefugte Kenntnisnahme durch Dritte verhindern. Dabei lässt sich grundsätzlich nicht verhindern, dass die Verschlüsselungstechnik auch zur Verschleierung von Straftaten genutzt werden kann, die sich gegen nationale und internationale Sicherheitsinteressen richten. Daneben ist auch weiterhin der militärische Einsatz von Verschlüsselungstechnik gegeben. In manchen Ländern ist deshalb die Verwendung von Verschlüsselung per Gesetz eingeschränkt. Derzeit ist dies zB in Russland und China noch der Fall. In vielen Ländern, ua auch in den westlichen Industrienationen, gibt es Gesetze zur Kontrolle des Exports kryptographischer Produkte. Dazu zählt Software, die zur Verschlüsselung von Daten eingesetzt werden kann. Die digitale Signatur und Hashverfahren dürfen jedoch frei exportiert werden. In Deutschland sind entsprechende Regelungen im AWG niedergelegt, in der EU gibt es dazu eine entsprechende Verordnung für sogenannte "Dual-Use" Güter. Darunter versteht man Güter, die sowohl zivil als auch militärisch genutzt werden können. In den USA galten bislang sehr restriktive Gesetze, die die Ausfuhr starker Verschlüsselungen generell untersagten. Die für die Ausfuhr erlaubten Schlüssellängen wurden in den vergangenen Jahren zwar stetig angehoben, aber immer erst dann, nachdem die zur Entschlüsselung zur Verfügung stehende Rechenleistung ebenfalls gestiegen war, so dass die für eine Entschlüsselung benötigte Rechenzeit praktisch unverändert blieb. Im Abkommen von Wassenaar haben sich 1998 fast alle westlichen Industriestaaten der amerikanischen Haltung angeschlossen und sich verpflichtet, in den jeweiligen Ländern den Export von Verschlüsselungstechnik oberhalb gewisser Schlüssellängen zu kontrollieren. Dh der lizenzfreie Export des 56-Bit-DES und ähnlichen Produkten ist nach einer technischen Überprüfung erlaubt. Zu den Ländern, die diese Regelung angenommen haben, zählen auch Libyen, Irak, Iran, Nordkorea und Kuba - Länder also, denen von der USA Förderung des Terrorismus vorgeworfen wird. Im Jänner 2000 trat in den USA eine angekündigte Lockerung der Exportregelungen in Kraft, mit der mittlerweile eine Ausfuhr starker Verschlüsselungstechnik in den meisten kommerziellen Software-Produkten werlaubt wird. In Frankreich galt ein generelles Verschlüsselungsverbot, dass 1999 fast gänzlich aufgehoben wurde. Kanada, Irland und Finnland haben 1998 die Entscheidung getroffen, auf staatliche Einschränkungen zu verzichten. Den Schutz der eigenen Daten mit kryptographischen Mitteln durch Gesetze einzuschränken, scheint auf jeden Fall unsinnig, denn Unternehmen und Privatpersonen werden dadurch Möglichkeiten genommen, während der Missbrauch der Technik zu kriminellen Zwecken weiterhin stattfindet. Verwendete Quellen: http://www.minerva.hanse.de/krypto/diskussion.html http://www.insider.ch/ipd/recht/kapitel3/rch3002.htm http://www.bpb.de/publikationen/0WLS2D,12,0,5_2_Kryptografie.html Hornberger / Schneider (2000): Sicherheit und Datenschutz mit SAP-Systemen. Bonn: Galileo Press GmbH ... comment |
Online for 7350 days
Last update: 2005.06.30, 13:42 status
You're not logged in ... login
menu
search
calendar
recent updates
Dokumentation
Unter folgendem Link findet man die allgemeine Dokumentation... by sieglinde.gruebl.uni-linz (2005.06.30, 13:42) Design & Gestaltung
1. Aufbau Wir werden unsere Seite mittels Frames realisieren.... by sieglinde.gruebl.uni-linz (2005.06.29, 20:16) Hintergrund
Als ein Element, das sich konstant duch die Seite durchzieht,... by sieglinde.gruebl.uni-linz (2005.06.29, 20:11) Änderungen zu Punkt...
Bei der Erstellung der ersten Frames stellte ich fest,... by sieglinde.gruebl.uni-linz (2005.06.02, 13:59) Basisarbeit und Konzeption
[1]...
Basisarbeit und Konzeption [1] Motivation Wir haben... by sieglinde.gruebl.uni-linz (2005.04.25, 21:01) |