IT-Academy Logo
Sign Up Login Help
Home - Programmieren - Codierungen - Kryptographie im Internet



Kryptographie im Internet

Ein kurzer Überblick über Verschlüsselung im Internet.


Autor: Patrick Jutz (fluid)
Datum: 06-09-2002, 15:02:18
Referenzen: Internet
Schwierigkeit: Anfänger
Ansichten: 4544x
Rating: Bisher keine Bewertung.

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Das Public-Key Verfahren

Die Idee kryptographischer Methoden besteht darin, Informationen zu verschlüsseln, so dass diese nur mit Hilfe eines Schlüssels wieder entziffert werden können. Neben vielen anderen Verschlüsselungsmethoden gewinnt eine Verschlüsselungsmethode immer mehr an Bedeutung: Das Public-Key-Verfahren. Um dieses Verfahren zu erklären benutzt man schon fast traditionell die Namen Alice und Bob als Beispielpersonen.
Um das Verfahren erklären zu können, verwendet man folgende Notation:

- C = E(M, e)
- C verschlüsselter Text (cypher text)
- E Verschlüsselungsalgorithmus(encrypt)
- M Klartext
- e Verschlüsselungsschlüssel

- M=D(C,d)
- D Entschlüsselungsalgorithmus(decrypt)
- d Entschlüsselungsschlüsel

Alice berechnet zwei Schlüssel d und e. Dann veröffentlicht sie e. Um nun eine Nachricht an Alice zu schicken verschlüsselt Bob den Text mit e, er berechnet C= E(M,e) und sendet C an Alice. Alice entschlüsselt mit ihrem privaten Schlüssel d und erhält M=D(C,d)=D(E(M,e),d),den Klartext.

Aber dass so ein Verfahren in der Praxis besteht, muss es für Alice leicht sein, den Schlüssel e und d zu berechnen. Für Bob muss es wiederum schwierig sein, d zu berechnen auch wenn er den Schlüssel e und die Algorithmen E und D kennt. Noch dazu sollten die Algorithmen so konzipiert sein, dass das Verschlüsseln und Entschlüsseln nicht zu viel Rechenleistung in Anspruch nimmt.

Während in Österreich und Deutschland kryptographische Verfahren zur Sicherung der Vertraulichkeit von Daten und Dokumenten noch frei eingesetzt werden dürfen, ist es in Russland, der Ukraine und Saudi-Arabien verboten. In Frankreich ist der Einsatz solcher Anwendungen genehmigungspflichtig. Der geheime Schlüssel des Anwenders muss bei einer staatlichen Stelle hinterlegt werden, so dass der Staat jederzeit Zugriff darauf hat. In den USA wie in Frankreich fallen kryptographische Anwendungen und Verfahren unter das Waffenexportgesetz, sie dürfen nur mit Genehmigung importiert oder exportiert werden. Auch in Österreich wird überlegt ähnliche Regelungen einzuführen, wobei die Industrie sich eher ablehnend verhält.


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04512
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06248
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1158
Comments: 0