Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Datenschutz- und verschlüsselungsverfahren


1. Java
2. Viren



Datenschutz - Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von Nachrichten verwendet. Dabei unterscheidet man verschiedene Techniken die im folgenden noch genauer beschrieben sind:

- Synchrones Verfahren
- Asynchrones Verfahren

- Hybrid Verfahren
- Elektronische Signatur



Weg einer Message





























An den ganzen POPs (Point of Present) über die die Nachricht gesendet wird, kann die Nachricht gelesen, geändert oder sogar abgefangen werden. Um dies zu vermeiden wendet man verschiedene Datenschutz- bzw. Verschlüsselungsverfahren an.


* * *

Verschlüsselung - synchron



DES (DATA Encrypt Standart)
Tripple DES

KEY

















KEY: 40 Bit (amerikanischer Standart)
64 Bit (netto 56 Bit 1 Bit/Byte (Rest) wird als Parity verwendet)
128 Bit (netto 112 Bit 1 Bit/Byte (Rest) wird als Parity verwendet)

Je länger der Schlüssel ist, desto schwieriger wird es für unbefugte Personen die Nachricht zu entschlüsseln. Aber natürlich braucht auch der Empfänger länger um sie zu decodieren. In den USA ist eine Export - Maximallänge von 40 bit für den Schlüssel fest gesetzt. Der Key wird in einem gesonderten Verfahren dem Absender und Empfänger zugänglich gemacht.



Vorteile:
. Je länger der Schlüssel ist, desto schwieriger wird es für "Hacker" die Nachrichten zu entschlüsseln.

Nachteile:
. Die Gefahr besteht in der vertraulichen Übermittlung des gesonderten Verfahrens.
Verschlüsselung - asynchron



Public - Key - Verschlüsselungssysteme

RSA - System (R. Rivest, A. Shamir, L. Adleman)






















KEY: 512 Bit
1024 Bit (Industriestandard)

2048 Bit

Vor dem Versenden der Nachricht, holt der Absender sich den public key des Empfängers aus dem Directory und codiert die Mitteilung damit. Anschließend decodiert der Empfänger die Nachricht mit seinem private key.


Vorteile:
. Durch die langen Keys können die Nachrichten relativ schwer entschlüsselt werden ("Hacker").
. Da die Nachricht nur durch den Empfänger (private key) entschlüsselt werden kann, kann sie nicht auf dem Übertragungsweg entschlüsselt werden.


Nachteile:
. Durch die langen Keys hat der Empfänger (Absender) einen sehr großen Rechenaufwand bis er die Nachrichten entschlüsselt bzw. verschlüsselt hat.
. Die Nachricht kann auf dem Übertragungsweg manipuliert werden (z.B. Bits vertauschen)

Hybrid - Verfahren:



























Zunächst mal ist die eigentliche Nachricht mit dem DES - Key codiert. Wegen der kurzen Schlüssellänge kann man die Mitteilung sehr schnell codieren bzw. decodieren und bearbeiten. Danach verschlüsselt man den DES - Key zusätzlich mit dem asynchronen Verfahren . Nun ist sowohl die Nachricht sicher, als auch der geheime DES - Schlüssel. Man kann jetzt z. B große Mails sehr schnell und sicher an viele Empfänger schicken (z.B. "Mail an alle")


Vorteile:
. Die Nachricht ist durch die kombinierte Verschlüsselung sehr sicher.
. Rechenaufwand für ver - und entschlüsselung ist gering.

Nachteile:
. Man kann trotz der kombinierte Codierung, immer noch die Nachricht manipulieren.

Elektronische Signatur





















Die Nachricht des Absenders wird z.B. mit dem HASH - Algorythmus verschlüsselt, dabei entsteht eine Prüfsumme die um die 160 Bit groß ist. Anschließend wird die Prüfsumme mit dem privaten KEY des Absenders, und die Nachricht mit dem Hybrid - Verfahren verschlüsselt. Wenn der Empfänger die Nachricht erhält, entschlüsselt er zuerst die Nachricht wie gewöhnlich, dann die Prüfsumme mit dem public KEY des Absenders dann bildet er selber die Prüfsumme und vergleicht diese. Wenn diese übereinstimmen fand keine Manipulation stand.


Vorteile:
. Sehr schneller und sicherer Weg Nachrichten zu versenden.
. Beim Empfänger sofort erkennbar, ob eine Manipulation stattfand.

Nachteile: . Nachteile ?

 
 



Datenschutz
Top Themen / Analyse
indicator Bill Gates - "The Road Ahead"
indicator Internet - Dienste:
indicator Der erste Mikrocomputer
indicator Wire Pirates -
indicator Arbeit mit Passwörtern
indicator Digitale Schnittstellen (RS232, V.24)
indicator FDDI-
indicator NetBEUI (NetBIOS Extended User Interface)
indicator Punktmatrix-Drucker
indicator Die wichtigsten CD-Brenner




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution