Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Kodierungsverfahren


1. Java
2. Viren

Bevor ich einen Überblick über die Kodierungsverfahren gebe, möchte ich klären, was Kodierungsverfahren und Kryptologie überhaupt sind.

Die Kryptologie (griechisch: Kryptos: geheim; graphein: Schreiben) ist die Kunst des Kodierens von Informationen. Also das Umwandeln des Klartextes (der lesbaren Information) in einen Chiffretext (der verschlüsselten Information), so dass idealerweise nur noch berechtigte Personen den Chiffretext wieder in den Klartext umwandeln können. Die Ent- bzw. Verschlüsselung wird mit Kodierungsverfahren (oder auch Verschlüsselungsverfahren) vollzogen.

Mit der Kryptografie haben sich aber noch andere Anwendungsgebiete geöffnet.

"Kryptographische Verfahren können dazu genutzt werden, sicher zu stellen, dass die übermittelte Nachricht nicht verändert wurde. Man nennt dies Datenintegrität. Außerdem ermöglichen kryptographische Verfahren die eindeutige Feststellung des Absenders, also die Authentizität."(Q 8)

So ist das Einsatzgebiet der Kryptografie in unserer immer mehr technisierten Welt groß. Allerdings steigt mit wachsender Verwendung und wachsendem Fortschritt der Verfahren auch ihr Gefahrenpotenzial. Nämlich genau dann, wenn sich auch immer mehr Personen mit dem Knacken der Verschlüsselungsalgorithmen (und somit dem Ausspionieren von geschützten und für sicher gehaltene Informationen) beschäftigen. Daher werden immer höhere Ansprüche an die Sicherheit der Verfahren gestellt.

 
 

Datenschutz
Top Themen / Analyse
indicator Schutz des I/O-Adreßbereichs über das IOPL-Flag
indicator Klassen und Objekte - c
indicator Sequentielle Suche
indicator Weitere Entwicklung des Mikrocomputers
indicator Binäre Suche (binary search) -
indicator Fallstricke und Fußangeln
indicator Dynamisches Binden und Polymorphismus
indicator Besondere Ausprägungen
indicator Einzugsscanner
indicator Klassen und Objekte --


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution