Öffentliche Verschlüsselung

Front Cover
GRIN Verlag, Oct 20, 2003 - Computers - 11 pages
Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,3, Carl von Ossietzky Universität Oldenburg (Department Informatik), Sprache: Deutsch, Abstract: Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Leben ein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschicken von geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allen Beispielen gleich: • Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit) • Die Daten sollen bei der Transaktion nicht verändert werden können (Integrität) • Der Empfänger muss sich sicher sein, dass der Sender auch wirklich der ist, für den er sich ausgibt (Authentizität) Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punkte deutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis über den eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Ebenso sollte es nicht möglich sein, eine Bestellung unbefugt zu ver ̈andern (man möchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommt eine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versandhaus davon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zu sein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinem Namen bestellt hat). Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendung öffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendung solcher Verfahren in der Praxis. Die mathematischen Grundlagen der Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieser Arbeit gesprengt hätten. Für tiefergehende Informationen sei in diesem Zusammenhang auf das Problem der Primfaktorzerlegung und das sogenannten Rucksack-Problem verwiesen. Diese Thematik lässt sich insbesondere an Hand des RSA Algorithmus gut nachvollziehen.
 

What people are saying - Write a review

We haven't found any reviews in the usual places.

Other editions - View all

Common terms and phrases

2.1 Historisches 2.1.1 Transpositionschiffren 2.1.2 Monoalphabetische Chiffren 2.1.3 Polyalphabetische Chiffren 2.2 Modernes 3.1 Grundregeln Abbildung Abschnitte Algorithmen Algorithmus allerdings Alphabet Anke Lederer asymmetrischen Verfahren Authentizität B’s öffentlichen Schlüssel beide Beispiel Bekanntester Vertreter bekommen berechnen besitzt besseren Verständnis Bestellung Block Buchstaben abgebildet dazugehörigen dechiffrieren Dorothea Eggers e-commerce eBook einzelnen Buchstaben Entschlüsseln erzeugen fahren Fazit Fingerabdruck folgende geheimen Schlüssel Geheimtext gelöst gemischt geschrieben gewährleistet gibt gleichen GRIN Verlag Grundbedürfnisse Hash-Ergebnis Hash-Funktionen Hash-Wert Hausarbeit hierbei Hybrid-Verfahren Integrität Kanal Klartext Klartextbuchstabe lässt mehrmals möglich muss Öffentliche Verschlüsselung passenden privaten Schlüssel praktisch eindeutigen Praxis private key privaten Schlüssel wieder Problem public-key-Verfahren Quadrat relativ Rolle Runden Schlüssel chiffrierte Daten Schlüssel wieder dechiffriert Schlüsselwort schnell Sender Skytale von Sparta sogenannten soll sollte Somit Springer-Verlag statistische Häufigkeiten Stellen verschoben Symmetrische Verschlüsselungsverfahren Transposition Typs unbefugt unsicher unverändert Verändern verschiedenen Verfahren verschlüsselt eine Nachricht Verschlüsselungsalgorithmen Vertraulichkeit verwendet Vig`enere-Quadrat Vorgehen wendung wichtigste WWW.GRIN.com Zeitaufwand zugänglich zugehörige Zusammenfassung zwei

Bibliographic information