Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Internet

Verschlüsselung im internet


1. Java
2. Viren











r /> 1. Vorwort


Dieses Thema ist ein seht faszinierendes Thema, da es immer mehr an Bedeutung gewinnt. Gerade auch im kommerziellen Bereich ist Verschlüsselung nicht mehr wegzudenken, da heute Daten in sehr kurzer Zeit zwischen verschiedenen Stellen über abhörbare öffentliche Medien versendet werden müssen. Da in der Wirtschaft immer deutlicher wurde, dass sie einen effektiven Schutz vor Industriespionage benötigten, entwickelte sich in letzter Zeit immer leitungsfähigere Methoden zur Verschlüsselung. Besonders deutlich wird dies im Technologiesektor unserer Wirtschaft, in den immer kürzere Produktionszyklen bei immer mehr geforderter Leistung an der Tagesordnung sind. Dadurch kann, wer das Know-how besitzt den Markt beherrschen. Doch wie schützt man dieses Wertvolle Gut? Betriebsinternes Wissen ist nicht einfach zu bewachen. Bei der Weitergabe über ein Medium kann es leicht durch Versehen oder Absicht geschehen, dass Unbefugte Kenntnis von Firmengeheimnisse erlangen. Da das Wissen die Grundlage der Informationsgesellschaft ist, will niemand seine Informationen an seinen Konkurrenten verlieren.

So ist die Verschlüsselung im Internet von großem Interesse, da wahrscheinlich niemand bereit ist seine privaten Informationen unfreiwillig mit fremden Personen zu teilen.


2. Einleitung


Unsere Gesellschaft befindet sich in einem Umbruch - weg von der Dienstleistungsgesellschaft hin zur Informationsgesellschaft. Schon heute ist das Internet aus dem größten Teil unserer Gesellschaft nicht mehr wegzudenken.

Die Indianer fingen mit der Verschlüsselung an. So wickelten sie ein Faden um einen Zylinder und beschrifteten ihn mit Botschaften. Nun schickten sie ein Indianer mit dem Faden, den anderen mit dem Zylinder los, sodass die Botschaft weiterhin geheim blieben.

Im Zweiten Weltkrieg war die Verschlüsselung auch sehr wichtig, da viele Schiffe und Truppen koordiniert werden mussten. Hierzu setzte man die Enigma ein.

Die bekannteste und erfolgreichste stellt die vom deutschem Erfinder Arthur 1918 konstruierte, Enigma dar.

Sie besteht aus:

- Eine Taste für die Eingabe

- Eine Verschlüsselungseinheit

- Ein Lampenfeld zur Ausgabe

Eine Verschlüsselungseinheit bildete sich aus 3 Walzen, die aus insgesamt 5 Walzen ausgewählt und in die Maschine eingesetzt wurden. Steckte man noch ein Steckbrett zwischen Tastatur und der ersten Walze konnte man insgesamt 1.0586916764 Möglichkeiten nutzen.

Heute nutzt man die Verschlüsselung für Bankgeschäfte und privaten Nachrichten.



3. Aufbau des Internets

Das Internet ist ein Mittel zur Kommunikation zwischen Personen und Computern. Dies läuft im Internet über Computer und damit über die Umwandlung in elektrische Signale. Es handelt sich also um ein elektronisches Medium. Diesen Vorgang muss man sich so vorstellen, dass eine Verbindung zwischen dem PC, welcher Daten senden möchte und einem Internetprovider, welcher an einer größeren Leitung angeschlossen ist aufgebaut wird.

Die Daten werden also nicht direkt von dem Sender-PC zum Empfänger-PC übertragen sondern werden zum zwischengeschalteten Computern übertragen, die diese Daten immer weitergeben, bis diese ihr Ziel erreichen.



4. Sicherheitsbedenken


Wenn man sich dann vor Augen hält, dass die Daten mitgelesen werden könnten, wird schnell klar, wie einfach es ist an Daten im Internet zu gelangen. Die Tatsache, dass dritte Personen diese Daten erhalten ist vorerst nichts Gravierendes, da man zuerst unterscheiden muss ob es sich um sensible Daten, also Daten die aus persönlichen oder geschäftlichen Gründen geheimgehalten werden müssen, oder um unsensible Daten.

Sensible Daten können zum Beispiel Passwörter, Kreditkartendaten, persönliche Daten ( Geburtstag, Familienstand, Beruf, Einkommen,...) Geschäftsbriefe, Kundendaten, Kalkulationen oder Firmengeheimnisse sein. Diese Daten können von besonderem Interesse z.b. für Kreditkartenbetrüger sein, die auf Kosten des Kreditkartenbesitzers einkaufen.

Jedoch muss jeder selber wissen, was wichtig und geheim ist oder was ihn nicht stört, wenn es in öffentlichen Medium abgehört werden kann. Sollte es sich jedoch um sensible Daten handeln, die man über das Internet versenden möchte so empfiehlt es sich, diese Daten vor Fremde unbrauchbar zu machen. Hiefür gibt es nur eine Lösung: Man verschlüsselt die Daten.



5. Verschlüsselung im Detail


Moderne Verschlüsselung bedeutet, dass in eine bestimmte mathematische Funktion die zu verschlüsselnden Daten eingesetzt werden. Hierzu braucht man noch einen sogenannten Schlüssel. Der Schlüssel besteht aus einer zufälligen Zahlenkombination. Dieser wird auch in die Funktion eingesetzt. Das Ergebnis dieser Funktion sind die verschlüsselten Daten. Die verschlüsselten Daten können nun übertragen werden. Der Empfänger setzt die verschlüsselten Daten zusammen mit dem Schlüssel wieder in die mathematische Funktion. Das Ergebnis davon sind die ursprünglichen Daten.



6. Verschiedene Verschlüsselungsformen


Von der Mathematik sind seit 1970 drei grundlegende Verschlüsselungstechniken entwickelt worden, die alle auf den Grundlagen der modernen Verschlüsselung basieren. Jede Verschlüsselungstechnik hat spezielle Eigenschaften mit ganz speziellen Vor- und Nachteilen. Damit ergeben sich auch für jede Technik andere Einsatzzwecke.



6.1 Symmetrische Verschlüsselung


Die Symmetrische Verschlüsselung, die auch Data Encryption Standard kurz DES oder Private Key Verfahren genannt wird wurde 1973/74 von IBM entwickelt. Es gibt bei ihm nur einen Schlüssel mit dem sowohl verschlüsselt als auch entschlüsselt werden kann. Dieser Schlüssel muss deshalb unbedingt geheim gehalten werden ( Private-key), da ansonsten Unbefugt mit diesem Schlüssel ohne größeren Aufwand die geheimen Daten entschlüsselt werden können. Dies bedeutet, dass die beiden Personen/Computer, die miteinander kommunizieren wollen, den Schlüssel, von dem ja beide Parteien genau denselben brauchen, diesen nicht über das Internet ausmachen dürfen sondern über ein geschütztes Medium ( z.b. persönliches Treffen ) übertragen müssen.

Damit kommt diese Verschlüsselungsmethode nur für Personen/Computer in Frage die noch über andere Kommunikationsformen verfügen wie dem Internet. Der Vorteil dieser Verschlüsselungsmethode besteht darin, dass der Ver- und Entschlüsselungsvorgang auf Grund von mathematischen Gegebenheiten kaum Rechenleistung benötigt. Dadurch ist dieses Verfahren bestens für die schnelle Verschlüsselung großer Datenmengen geeignet ( z.b Echtzeit-Videokonferenzen einer weltweiten Firma über das Internet.



6.2 Asymmetrische Verschlüsselung


Die asymmetrische Verschlüsselung, auch Public-Key-Verfahren oder RSA nach ihren Erfindern Rivest, Shamir und Adleman genannt, wurde 1978 veröffentlicht. Das besondere an ihr, dass es zwei verschiedene Schlüssel gibt, die jeweils eine andere Funktion besitzen. Der eine Schlüssel dient zum Verschlüsseln, ist also für den Absender. Der andere Schlüssel dient zum Entschlüsseln für den Empfänger. Die mathematische Funktion, die auf Primfaktorzerlegung beruht, zum Berechnen der beiden Schlüssel ist so geschickt gewählt, dass es nicht möglich durch Kenntnis eines Schlüssels den anderen dazugehörigen Schlüssel zu berechnen.



6.3 Diffie-Hellman-Schlüsselaustausch


1978 wurde von Diffie und Hellman der sogenannte Diffie-Hellman-Schlüsselaustausch veröffentlicht, mit dessen Hilfe es möglich ist öffentlich geheime Schlüssel zu vereinbaren. Beide Partner vereinbaren eine gemeinsame Primzahl. Jeder denkt sich eine beliebige Zahl aus und setzt diese in eine Funktion ein und teilt das Ergebnis dem anderen öffentlich mit. Beide nehmen nun die Primzahl, ihre eigene erdachte Zahl und das Ergebnis des anderen und jeder Erhält die selbe Zahl. Mit diesem Verfahren kann nun auch die symmetrische Verschlüsselung von Personen/Computern benutzt werden, die sich nicht kennen, da mit Hilfe dieser Methode den geheimen Schlüssel (Private Key) geschützt und trotzdem einfach übergeben werden kann.



7. SSL Verbindungen


SSL ( Secure Socket Layer ) ist ein von Netscape erfundener Standart um Datenströme, die über das Internet gesendet werden, sicher zu verschlüsseln. Der Browser verschlüsselt bei der Verbindung mit einer Internetseite sämtliche Daten, die an diese Seite gesendet werden. Andersherum sendet die Internetseite gleichfalls verschlüsselte Daten an den Browser.

Wie sicher die Verschlüsselung ist, hängt von der jeweiligen Schlüssellänge ab. In den USA werden standardmäßig Schlüssel mit einer Länge von bis zu 56Bit eingesetzt. In Europa werden 128Bit Schlüssel eingesetzt.



8. Risiken bei der Verschlüsselung


Es können folgende Fehler gemacht werden: Der Schlüssel zum Entschlüsseln wird unsichtbar aufbewahrt. Nun kann sich ein Dritter diesen kopieren und damit abgefangene verschlüsselte Daten wieder entschlüsseln. Es gibt jedoch dafür nur zwei Lösungen: Man bewahrt den Schlüssel nur an sicheren Stellen auf, zu denen man nur selber Zutritt hat. Weil eventuell doch der Fall eintreten kann, das der geheimste Schlüssel unbemerkt kopiert wird, sollte man den Schlüssel in regelmäßigen Abständen ändern. Als nächstes sollte man darauf achten, dass die Länge des Schlüssels lag genug ist, da jede Verschlüsselung geknackt werden kann, und die Länge des verwendeten Schlüssels maßgeblich die benötigte Zeit bestimmt, damit die Daten möglichst lange geheim gehalten werden können. Man sollte sich immer bewusst sein, dass jede Verschlüsselung geknackt werden kann.



9. Fazit


Mit richtig angewendeten Sicherheitsmaßnahmen ist im Internet durchaus eine sichere Kommunikation möglich. Jedoch ist im Internet jeder für seine Sicherheit selbst verantwortlich. Als Hilfe gibt es Zertifikate, welche die Vertrauenswürdigkeit von Onlineshops Sicherstellen, und einen Missbrauch meiner Daten verhindern. Da die Verschlüsselung im Internet jedoch nur ein Teil des "Sicherheitskonzeptes Internet" ist, muss man auch über weitere Maßnahmen, wie z. B. dem Bezahlen per Nachnahme oder Rechnung, sowie dem Erhöhen des Sicherheitslevels des Browsers nachdenken.

 
 



Datenschutz
Top Themen / Analyse
indicator Programmiersprachen
indicator Linux - eine kurze Geschichte
indicator Weiterentwicklung: EGA
indicator Hyperdiagramm (in IEF: Repository)
indicator Hashing
indicator Linux und Systemsicherheit
indicator Die Zusammenstellung des Multimedia-PC
indicator Dateibearbeitung - C
indicator So Funktioniert es
indicator Parallele Schnittstelle -




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution