Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Sichere nachrichtenübertragung


1. Java
2. Viren



Um das Manipulieren und das Abhören von Nachrichten zu verhindern, werden diese mit geeigneten Verfahren verschlüsselt. Der Empfänger kann die so behandelten Nachrichten mit einem ihm bekannten Schlüssel entschlüsseln und lesen. Falls eine verschlüsselte Nachricht nun abgehört wird, ist sie für den Angreifer wertlos, da er sie ohne Kenntnis des Schlüssels nicht oder nur mit einem sehr großen Aufwand auswerten kann.
Man unterscheidet zwischen symmetrischen und asymmetrischen Verfahren zur Nachrichtenverschlüsselung.

Abbildung 2: Zahlungsverkehr im Internet ohne Sicherheitsmaßnahmen

 
 



Datenschutz
Top Themen / Analyse
indicator Power Management Setup: Energie sparen mit Maß
indicator Die drei Tabellen(tables) in der Netfilter-Architektur
indicator Science & Technology
indicator MAGNETO-OPTISCHE UND FLOPTICAL-LAUFWERKE:
indicator Local Area Network
indicator Kopplung von lokalen Netzen
indicator Wozu genau wird ein Betriebssystem benötigt:
indicator Magnetkarte und Chipkarte
indicator Weitere, heute übliche Protokolle
indicator Kodierungsverfahren




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution