Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


geschichte artikel (Interpretation und charakterisierung)

Authentifizierung, integrität und verbindlichkeit





Neben der Geheimhaltung soll Kryptographie oft noch andere Ansprüche erfüllen
1. Authentifizierung. Es sollte dem Empfänger möglich sein, die Herkunft einer Nachricht zu ermitteln; ein Eindringling sollte sich nicht als andere Person ausgeben können.
2. Integrität. Der Empfänger sollte überprüfen können, ob eine Nachricht bei der Übermittlung verändert wurde; ein Eindringling sollte die echte nicht durch eine gefälschte Nachricht ersetzen können.
3. Verbindlichkeit. Ein Sender sollte später nicht leugnen können, dass er eine Nachricht gesendet hat.


Algorithmen und Schlüssel

Ein krptographischer Algorithmus, auch Chiffrierung genannt, ist die mathematische Funktion, die zur Ver- und Entschlüsselung verwendet wird. (Im allgemeinen werden zwei verwandte Funktionen benutzt: eine zur Ver- und eine zur Entschlüsselung)

Wenn die Sicherheit eines Algorithmus davon abhängt, dass seine Arbeitsweise geheim bleibt, handelt es sich um einen eingeschrängten Algroithmus.
Eingeschränkte Algorithmen sind nur noch von historischem Interesse, da sie den heutigen Standards in keiner Weise gerecht werden. Von großen Benutzergruppen oder Gruppen mit häufig wechselnden Benutzern können sie nicht verwendet werden, da die gesamte Grupee jedes Mal auf einen anderen Algorithmus umsteigen müsste, sobald ein Benutzer die Gruppe verlässt. Auch wenn jemand das Geheimnis versehentlich preisgibt, müssen alle zu einem neuen Algorithmus wechseln.

Außerdem kann die Qualität der Algorithmus nicht geprüft werden, da nur die ausgewählten Benutzer den Algorithmus kennen.
Trotz dieser entscheidenden Nachteile sind eingeschränkte Algorithmen bei Anwendungen mit niedrigen Sicherheitsanforderungen sehr beliebt. Benutzer erkennen oder kümmern sich nicht um die sicherheitsrelevanten Probleme, die ihre Systeme mit sich bringen.

In der modernen Kryptographie werden diese Schwierigkeiten mit einem Schlüssel gelöst, der mit K (für eng. key) abgekürzt wird. Dieser Schlüssel kann aus einem sehr umfangreichen Wertebereich gewählt werden. Der Bereich aller möglichen Schlüsselwerte wird Schlüsselraum genannt.
Der Schlüssel wird sowohl bei der Ver- als auch bei der Entschlüsselung verwendet (d.h. beide Operationen stützen sich auf denselben Schlüssel.



Bei manchen Algroithmen werden zur Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet.

Die Sicherheit dieser Algorithmen besteht ausschließlich auf dem oder den Schlüsseln und nicht auf den Eigenschaften des Algorithmus. Folglich kann der Algorithmus veröffentlicht und analysiert werden, so dass er sich auch in Massenprodukten einsetzen lässt.
Es spielt keine Rolle, ob ein Schnüffler über den Algorithmus Bescheid weiß. Ohne Kenntnis Ihres Schlüssels kann er Ihre Nachricht nicht lesen.

Ein Kryptosystem besteht aus einem Algorithmus einschließlich aller möglichen Klartexte, Chiffretexte und Schlüssel.

 
 



Datenschutz
Top Themen / Analyse
Arrow Wie sieht das Vorgehen des Stadtguerilla aus?
Arrow DIE NIEDERWERFUNG DER EUROPÄISCHEN REVOLUTIONEN
Arrow Die Weimarer Republik -
Arrow Autarkie:
Arrow 1990 - 1994
Arrow Orpheus & Eurydike
Arrow Plots against Elizabeth I 1569 - 1586
Arrow Die Reformen Peters des Großen
Arrow Frauenbewegung in Deutschland nach Hitlers Regime
Arrow Napoleon --




Datenschutz
Zum selben thema
icon Industrialisierung
icon Realismus
icon Kolonialisierung
icon Napoleon Bonaparte
icon Mittelalter
icon Sozialismus
icon Juden
icon Atombomben
icon Pakt
icon Widerstand
icon Faschismus
icon Absolutismus
icon Parteien
icon Sklaverei
icon Nationalismus
icon Terrorismus
icon Konferenz
icon Römer
icon Kreuzzug
icon Deutschland
icon Revolution
icon Politik
icon Adolf Hitler
icon Vietnam
icon Martin Luther
icon Biographie
icon Futurismus
icon Nato
icon Organisation
icon Chronologie
icon Uno
icon Regierung
icon Kommunistische
icon Imperialismus
icon Stalinismus
icon Reformen
icon Reform
icon Nationalsoziolismus
icon Sezessionskrieg
icon Krieg
A-Z geschichte artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution