Simone's weblog |
Donnerstag, 24. November 2005
Privatsphäre in den ICT
simone.jax.Uni-Linz, 20:56h
Die Wissenschaft der Verschlüsselung und der Entschlüsselung von Informationen fasst man unter dem Begriff Kryptologie zusammen.
Es erfolgt jedoch eine Unterteilung in drei Bereiche - Kryptographie: Informationen verschlüsseln - Steganographie: Informationen verstecken - Kryptoanalyse: Informationen entschlüsseln In diesem Beitrag werde ich mich auf Kryptographie konzentrieren und auf Krypto-Protokolle eingehen. Die Kryptographie handelt von der Verschlüsselung (Cheffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem Versuch, Geheimtexte wieder zu entschlüsseln (dechiffrieren). Bevor ich jedoch jetzt genauer mit der Thematik der Kryptographie beschäftige, möchte ich auf Kommunikationsprotokolle zu sprechen kommen. Herr Prof. Dr. Meinel hat dies sehr gut erklärt. Im Rahmen meiner Internetrecherche bin ich auf ihn gestoßen. Er lehrt an der Universität Potsdam und seine Einheiten zum Thema Informationssicherheit wurden aufgezeichnet und den Studenten über Internet frei zur Verfügung gestellt. Bei Interessa kann jeder auf der site http://www.hpi.uni-potsdam.de/~meinel/teaching/informationssicherheit_ss_05.html nachhören. Kommunikationsprotokolle sind Protokolle mit fest vorgegebener Abfolge von genau spezifizierten Aktionen, die die Beteiligten eines verteilten Prozesses ausführen. Die Reihenfolge ist festgelegt und das Ziel ist eine erfolgreiche Durchführung von Aktivitäten. Die Aktionen bestehen aus bestimmten Berechnungen, die einzelne oder mehrere Beteiligte ausführen. Die vorgeschriebenen Aktionen müssen abgeschlossen sein, sonst funktioniert das Protokoll nicht. Dann kann erst eine neue Aktion ausgeführt werden. Es muss zusätzlich auch vollständig sein. Bei diesen Kommunikationsprotokollen spricht man nicht von Einzelprotokollen sondern es sind mehrere Beteiligte in den Prozess involviert. Jeder muss wissen, was er tun muss und dies dann auch einhalten. Krypto-Protokolle unterscheiden sich von Kommunikationsprotokollen in der Hinsicht, dass hier bestimmte Sicherheitsanforderungen gewährleistet sein müssen. Ziel ist nicht die Erreichung von Sicherheit, sondern die erfolgreiche Durchführung der Kommunikation. Sicherheit ist eine Gewährleistung, die man für die Kommunikation bieten will. Rolle der Kryptographie: Kryptographie ist oft das einzige Mittel, mit dem man die Sicherheit gewährleisten kann. Man kann damit verhindern, dass Fremde die Daten unbemerkt manipulieren, die Daten verändern oder unbemerkt als jemand anderer ausgibt. Ebenfalls kann verhindert werden, dass gesandte Nachrichten gefälscht wurden. Der Nachteil besteht darin, dass - man kann nicht verhindern, dass jemand die Daten abfängt und verändert. Jedoch geschieht dies nicht unbemerkt. - Man nicht verhindern kann, das jemand die Daten abfängt. Fremder hat bei guter Verschlüsselung nichts davon. - Fremder Kommunikationsleitungen trennt. Somit kann man nur verhindern, dass Schaden entsteht. Die moderne Kryptographie hat vier Hauptziele, die in Teilen schon angesprochen wurden, jedoch mein Kollege Klaus Ganglberger hat sie in seinem weblog bereits sehr übersichtlich erklärt, weshalb ich dorthin verweisen möchte. /0257295/ Literaturquellen: (vgl. http://de.wikipedia.org/wiki/Kryptographie#Quantenkryptographie) (vgl. http://www.tele-task.de/player/embedded.php?series=67&lecture=228&language=en) (vgl. http://www.fw-1.de/krypto/index.html) Eigene Meinung: Ich finde das Thema Verschlüsselung sehr spannend, vor allem auch den geschichtlichen Hintergrund. Ein Beispiel: Die üblichen Buchstaben werden durch das umgekehrte Alphabet ersetzt. Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ Vertauscht: ZYXWVUTSRQPONMLKJIHGFEDCB! Das "verdrehte" Alphabet Ein weiters Beispiel fand ich ebenfalls, es wurde zur Verschlüsselung im zweiten Weltkrieg eingesetzt: Die berühmte Enigma. ![]() Näheres findet man auf der Homepage http://th04acc0187.swisswebaward.ch/cms/index.php?l=5 Kryptographische MAschinen sind auf der HOmepage der Nasa aufgelistet. http://www.nsa.gov/public/publi00007.cfm ... comment
Martina.Augl.uni-linz,
Donnerstag, 15. Dezember 2005, 12:15
Link
Hallo Simone!
Gratuliere zu deinem sehr informativen und ausgewogenen Beitrag. Zwei Anmerkungen meinerseits: beim ersten Link hat sich eine Klammer am Schluss des Pfades eingeschleust - darum geht der Link nicht. Du kannst die Links aber auch direkt hinter ein Wort legen (wie z.B. beim Verweis auf den Beitrag von Klaus Ganglberger), dann wirkt der Beitrag noch professioneller. Alles Gute weiterhin! Martina ... link ... comment |
Online for 7083 days
Last update: 2006.01.30, 12:41 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools
Ping wurde 1983 entwickelt von Mike Muuss und bedeutet... by simone.jax.Uni-Linz (2006.01.30, 12:41) Digitale Medien
Unter dem Begriff audiovisuelle Medien versteht man... by simone.jax.Uni-Linz (2005.12.19, 12:42) Privatsphäre in...
Die Wissenschaft der Verschlüsselung und der Entschlüsselung... by simone.jax.Uni-Linz (2005.12.19, 11:37) Link
Hallo Simone! Gratuliere zu deinem sehr informativen... by Martina.Augl.uni-linz (2005.12.15, 12:15) Weblogs
Ein Weblog ist eine Website, die regelmässig mit... by simone.jax.Uni-Linz (2005.11.24, 20:54) |