Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - General

Öffentliche Verschlüsselung

Title: Öffentliche Verschlüsselung

Term Paper , 2003 , 11 Pages , Grade: 1,3

Autor:in: Dipl.-Inform. Anke Lederer (Author), Dorothea Eggers (Author)

Computer Science - General
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Leben
ein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschicken
von geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allen
Beispielen gleich:
• Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit)
• Die Daten sollen bei der Transaktion nicht verändert werden können
(Integrität)
• Der Empfänger muss sich sicher sein, dass der Sender auch wirklich der
ist, für den er sich ausgibt (Authentizität)
Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punkte
deutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis über
den eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Ebenso
sollte es nicht möglich sein, eine Bestellung unbefugt zu ver¨andern (man
möchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommt
eine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versandhaus
davon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zu
sein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinem
Namen bestellt hat).
Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendung
öffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendung
solcher Verfahren in der Praxis. Die mathematischen Grundlagen
der Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieser
Arbeit gesprengt hätten. Für tiefergehende Informationen sei in diesem
Zusammenhang auf das Problem der Primfaktorzerlegung und das sogenannten
Rucksack-Problem verwiesen. Diese Thematik lässt sich insbesondere an
Hand des RSA Algorithmus gut nachvollziehen.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Symmetrisch

2.1 Historisches

2.1.1 Transpositionschiffren

2.1.2 Monoalphabetische Chiffren

2.1.3 Polyalphabetische Chiffren

2.2 Modernes

2.3 Fazit

3 Asymmetrisch

3.1 Grundregeln

3.2 Fazit

4 Hash-Funktionen

5 Zusammenfassung

Zielsetzung und Themen

Das primäre Ziel dieser Arbeit ist die Erläuterung der Entwicklung und praktischen Anwendung von Verschlüsselungsverfahren unter besonderer Berücksichtigung der Anforderungen an Datensicherheit in der modernen digitalen Kommunikation.

  • Grundlegende Sicherheitsanforderungen: Vertraulichkeit, Integrität und Authentizität.
  • Symmetrische Verschlüsselungsalgorithmen: Von historischen Verfahren bis hin zu modernen Standards wie DES.
  • Asymmetrische Verschlüsselung (Public-Key-Verfahren): Funktionale Prinzipien und ihre Vorteile beim Schlüsselaustausch.
  • Kombinierte Ansätze und ergänzende Verfahren wie Hash-Funktionen zur Gewährleistung der Integrität.

Auszug aus dem Buch

3.1 Grundregeln

Es gibt zwei Grundregeln beim public-key-Verfahren:

1. Mit einem öffentlichen Schlüssel chiffrierte Daten können nur mit dem dazugehörigen privaten Schlüssel wieder dechriffriert werden.

2. Mit einem privaten Schlüssel chiffrierte Daten können nur mit dem dazugehörigen öffentlichen Schlüssel wieder dechiffriert werden.

Basierend auf Grundregel 1 kann man einer Person B folgendermassen eine geheime Nachricht zukommen lassen:

• A holt sich den öffentlichen Schlüssel von B

• A chiffriert die Nachricht mit B’s öffentlichen Schlüssel

• B kann diese Nachricht nun mit seinem privaten Schlüssel dechiffrieren

• A kann sich sicher sein, dass nur B die Nachricht dechiffrieren kann, da nur er den passenden privaten Schlüssel besitzt

Somit kann die Vertraulichkeit einer Nachricht gewährleistet werden.

Die 2. Grundregel erscheint zunächst auf den ersten Blick sinnlos, da der öffentliche Schlüssel jedem zugänglich ist und somit keine Vertrauchlichkeit garantiert werden kann. Allerdings eignet sich diese Methode, um die Authentizität des Schreibers zu garantieren, man nennt sie auch „digitale Signatur“.

Zusammenfassung der Kapitel

1 Einleitung: Definiert die grundlegenden Schutzbedürfnisse der Vertraulichkeit, Integrität und Authentizität im Kontext moderner E-Commerce-Anwendungen.

2 Symmetrisch: Erläutert die Funktionsweise symmetrischer Algorithmen, bei denen Sender und Empfänger denselben geheimen Schlüssel verwenden, und diskutiert historische sowie moderne Ansätze.

3 Asymmetrisch: Beschreibt Public-Key-Verfahren, die durch zwei verschiedene Schlüssel (öffentlich/privat) einen sichereren Schlüsselaustausch ermöglichen.

4 Hash-Funktionen: Stellt Hash-Funktionen als Werkzeuge zur Integritätssicherung vor, die digitale Fingerabdrücke von Nachrichten erstellen.

5 Zusammenfassung: Resümiert die Notwendigkeit, Verschlüsselungsverfahren kontinuierlich an steigende Rechenkapazitäten anzupassen.

Schlüsselwörter

Verschlüsselung, Symmetrische Verfahren, Asymmetrische Verfahren, Public-Key-Verfahren, Private-Key, Vertraulichkeit, Integrität, Authentizität, Digitale Signatur, DES, Hybrid-Verfahren, Hash-Funktionen, MD5, Brute-Force-Angriff.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit den Grundlagen und der Entwicklung von Verschlüsselungsmethoden, um die Sicherheit digitaler Datenkommunikation zu gewährleisten.

Was sind die zentralen Themenfelder?

Die Arbeit behandelt symmetrische Verschlüsselung, asymmetrische Verfahren (Public-Key), Hash-Funktionen und die daraus resultierenden Sicherheitsgarantien.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, dem Leser die Konzepte zur Wahrung von Vertraulichkeit, Integrität und Authentizität bei elektronischen Transaktionen verständlich zu machen.

Welche wissenschaftliche Methode wird verwendet?

Die Autoren nutzen eine strukturierte analytische Übersicht der wichtigsten kryptographischen Konzepte, basierend auf bekannter Fachliteratur und historischen Beispielen.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Analyse historischer Verschlüsselung, moderner symmetrischer Algorithmen, asymmetrischer Verfahren sowie die Verwendung von Hash-Funktionen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie Verschlüsselung, Public-Key, Integrität und Sicherheitsalgorithmen wie DES oder MD5 geprägt.

Warum reicht ein einfaches symmetrisches Verfahren oft nicht aus?

Symmetrische Verfahren benötigen einen sicheren Schlüsselaustausch vorab, was in vielen realen Anwendungsszenarien problematisch oder unmöglich ist.

Was versteht man unter dem Begriff „Digitale Signatur“ in diesem Kontext?

Die digitale Signatur nutzt den privaten Schlüssel des Senders, um die Authentizität einer Nachricht zu beweisen, da nur der Sender den entsprechenden öffentlichen Schlüssel für die Prüfung durch Dritte bereitstellen kann.

Excerpt out of 11 pages  - scroll top

Details

Title
Öffentliche Verschlüsselung
College
Carl von Ossietzky University of Oldenburg  (Department Informatik)
Grade
1,3
Authors
Dipl.-Inform. Anke Lederer (Author), Dorothea Eggers (Author)
Publication Year
2003
Pages
11
Catalog Number
V18069
ISBN (eBook)
9783638224895
ISBN (Book)
9783656449904
Language
German
Tags
Verschlüsselung
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl.-Inform. Anke Lederer (Author), Dorothea Eggers (Author), 2003, Öffentliche Verschlüsselung, Munich, GRIN Verlag, https://www.grin.com/document/18069
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  11  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint