Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Kryptologie-


1. Java
2. Viren



Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt, und in die Kryptoanalyse, deren Aufgabe es ist, die von der Kryptographie gelieferten Verfahren zu unterlaufen, also den Code zu knacken. Doch wozu sollte überhaupt jemand Nachrichten verschlüsseln wollen?
Angriffe auf die Datensicherheit bei der Übertragung von Nachrichten:
Man unterscheidet aktive und passive Angriffe. Bei aktiven Angriffen bewirkt eine unberechtigte Person C, daß der Empfänger B die von A gesendete Nachricht nicht in ihrem Originalzustand bzw. gar nicht erhält. Von einem passiven Angriff spricht man, wenn B zwar die unveränderte Nachricht erhält, C sich aber Informationen über die Nachricht verschafft.

Passive Angriffe sind beispielsweise das unberechtigte Lesen von Nachrichten, aber auch das bloße Überwachen einer Leitung und die Analyse der Häufigkeit, mit der Nachrichten ausgetauscht werden. Passive Angriffe sind sehr schwer zu bemerken, weil ja an der Nachricht selbst keine Veränderung stattfindet.
Aktive Angriffe sind das Verändern von Nachrichten, sei es inhaltlich oder auch ihrer Reihenfolge, das Senden von Nachrichten unter Angabe einer falschen Identität und auch die Unterbrechung des Nachrichtenverkehrs zwischen Sender und Empfänger.
Siehe dazu auch die nebenstehende Abbildungen.

Beispiele:
A telefoniert mit B. C hört mit.--passiver Angriff

A sendet B eine Nachricht, in der ein Treffpunkt vereinbart wird. C fängt die Nachricht ab und verändert die angegebene Uhrzeit.--aktiver Angriff

A schreibt B einen Brief. C fängt ihn ab und gibt ihn nicht weiter.--aktiver Angriff

C bringt in Erfahrung, daß B von A Post bekommt. Daraus schließt C, daß A und B zusammenarbeiten.--passiver Angriff.

Um solche Angriffe abzuwehren, werden Nachrichten verschlüsselt. Mit dieser Methode kann verhindert werden, daß ein Unberechtigter eine Nachricht liest, die nicht für ihn bestimmt ist. Allerdings kann nicht verhindert werden, daß der Unberechtigte sich weiter über die Häufigkeit des Nachrichtenverkehrs informiert oder die Verbindung unterbricht.
Gute kryptographische Algorithmen ermöglichen nicht nur die Geheimhaltung des Inhalts einer Nachricht, sie geben dem (rechtmäßigen) Empfänger auch die Möglichkeit zu prüfen, ob die Nachricht auch wirklich von dem kommt, der als Sender in der Nachricht aufscheint.
Ein Verschlüsselungsverfahren besteht aus zwei Teilen: einem Algorithmus und einem Schlüssel.
Allgemein wird von einem Verschlüsselungsverfahren verlangt, daß es nicht nötig ist, den Algorithmus geheimzuhalten, sondern daß die Geheimhaltung des Schlüssels genügt. Denn nur wenn der verwendete Algorithmus bekannt ist, kann der Anwender abschätzen, wie sicher das Verfahren ist, und ob diese Sicherheit seinen Ansprüchen genügt.

 
 




Datenschutz

Top Themen / Analyse
Die Diskette --
Rapid Prototyping
Der Folder Multimedia
Objektorientierte Programmierung
NIS - Network Information Service
Flaming in Datennetzen
Wegewahl im Internet:
DPI
Kommerzielle Software-
Befehle und Befehlsstrukturen





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.