Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Kryptographie in der eMail-Kommunikation

Title: Kryptographie in der eMail-Kommunikation

Term Paper , 2004 , 46 Pages , Grade: 1.3

Autor:in: Paolo Leon Vacilotto (Author), Surya Hengel (Author), Sonja Ebinger (Author), Sven Schwarzendrube (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Kryptografie
in der
eMail-Kommunikation

4 Einleitung

In den letzten 15 Jahren stieg der Gebrauch der eMail-Kommunikation rasant an. Waren es vor 10 Jahren nur Firmen welche Ihre Kommunikation über den elektronischen Weg bestritten, so sind heute alle Bereiche des öffentlichen Lebens darin involviert. Fragen der Sicherheit zu diesem Kommunikationsweg sind aus diesem Grund immer mehr in den letzten Jahren diskutiert worden.
Die Sicherheit der Daten welche auf diesem Wege transportiert werden stellte in der Frühzeit der Computer ein geringes Problem dar, da nur ein kleiner Personenkreis das Wissen und die Möglichkeiten hatte die Daten abzufangen, oder gar zu verändern. Mit Zunahme der Rechnerleistungen und der Vereinfachung der Anwendungsprogramme
wurde die Anzahl der User zunehmend stärker, welche Interesse für dieses Gebiet entwickelten1. Um diesem Personenkreis den Zugang zu vertraulichen Daten zu erschweren, entwickelte man spezielle kryptografische Methoden welche die Sicherheit der Kommunikation erhöhen.

[...]

Excerpt


Inhaltsverzeichnis

4 EINLEITUNG

4.1 Abgrenzung der Kryptologie

4.2 Historischer Hintergrund der Kryptografie

4.3 Kommunikationsmedium eMail

5 SICHERHEITSRISIKEN IN DER EMAIL-KOMMUNITKATION

5.1 Sicherheitsziele der Privat-Anwender

5.2 Sicherheitsziele der Unternehmen

5.3 Sicherheitsziele öffentlicher Einrichtungen

6 VERSCHLÜSSELUNG

6.1 Symmetrische Verfahren

6.1.1 Blockchiffrierung

6.1.2 Stromchiffrierung

6.2 Asymmetrische Verfahren

6.2.1 RSA

6.2.2 DH

6.2.3 ElGamal

6.3 Hybride Verfahren

6.4 One-Way-Hashfunktionen

6.4.1 MD5

6.4.2 SHA-1

7 INTEGRATIONSKONZEPTE

7.1 Sicherung der Übertragungswege

7.2 Gateways

7.3 End-to-End-Verschlüsselung

8 ZERTIFIZIERUNG

8.1 X.509

8.2 Web of Trust

9 DIGITALE SIGNATUR

9.1 Erzeugung digitaler Signaturen

9.1.1 Verwendung symmetrischer Kryptografie

9.1.2 Verwendung asymmetrischer Kryptografie

9.1.3 Verwendung von asymmetrischer Kryptografie und Hashfunktionen

9.2 Rechtliche Grundlagen

9.2.1 Signaturgesetz und Signaturverordnung

9.2.2 EU-Richtlinie

9.2.3 DSS (Digital Signatur Standard)

10 AKTUELLE STANDARDVERFAHREN

10.1 PGP

10.1.1 Funktionalität

10.1.2 Angewandte Algorithmen

10.2 S/MIME

10.2.1 Funktionalität

10.2.2 Angewandte Algorithmen

10.3 PEM

10.3.1 Funktionalität

10.3.2 Angewandte Algorithmen

11 FAZIT

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die Notwendigkeit und Implementierung kryptografischer Verfahren zur Absicherung der eMail-Kommunikation. Das primäre Ziel ist es, die Sicherheitsrisiken in der digitalen Korrespondenz aufzuzeigen und die gängigen technischen Standards zur Gewährleistung von Vertraulichkeit, Integrität und Authentizität zu bewerten.

  • Sicherheitsrisiken und Bedrohungsszenarien in der eMail-Kommunikation.
  • Kryptografische Grundlagen (symmetrische und asymmetrische Verschlüsselung, Hashfunktionen).
  • Integrationskonzepte für Sicherheit in Mail-Systemen.
  • Digitale Signaturverfahren und ihre rechtliche Einordnung.
  • Vergleich aktueller Standardverfahren wie PGP, S/MIME und PEM.

Auszug aus dem Buch

4.3 Kommunikationsmedium eMail

Im Zeitalter des Computers und der weltweiten Vernetzung spielen elektronische Daten eine wichtige Rolle. Heutzutage ist es einfach und effektiv möglich in die Privatsphäre von Dritten einzudringen, also Zugang zu deren vertraulichen Informationen zu erlangen. Nicht nur Privatleute, auch Firmen, Politiker und Behörden kommunizieren zunehmend per eMail. Das eMail-Aufkommen hat sich exponentiell auf 10 Milliarden eMails am Tag erhöht. Persönliche Informationen, Firmengeheimnisse, Kundendaten, Forschungsergebnisse, Patienteninformationen, Umsatzzahlen, Daten zur Abwicklung von Geschäftsvorgängen und viele andere sensible Informationen werden vermehrt über das Internet versendet. Den Weg, den diese Daten zu einer Zieladresse nehmen, kann man im Regelfall weder vorhersagen noch vorherbestimmen. Alle Daten, die unverschlüsselt verschickt werden, sind quasi öffentlich. Vergleichbar wäre der Versand unverschlüsselter eMail-Kommunikation mit dem Versenden von Postkarten. Das Problem ist jedoch vielen nicht in diesem Ausmaß bekannt, was unter anderem an falschen Analogien liegt. So wird die eMail als „elektronischer Brief“ bezeichnet, obwohl es besser „elektronische Postkarte“ heißen müsste. In vielen Programmen und auf vielen Webseiten hat sich der Briefumschlag als Symbol für das Verschicken von eMails durchgesetzt. Genau dieser Umschlag, der Sicherheit suggeriert, fehlt bei unverschlüsselter Internet-Kommunikation. Daher verwundert es nicht, dass eMails auf ihrem Weg durch das Internet mitgelesen, gelöscht, verändert oder gespeichert werden können.

Zusammenfassung der Kapitel

4 EINLEITUNG: Einführung in die wachsende Bedeutung der eMail-Kommunikation und die Notwendigkeit kryptografischer Schutzmaßnahmen.

5 SICHERHEITSRISIKEN IN DER EMAIL-KOMMUNITKATION: Analyse der Gefahren durch Abhören oder Manipulation sowie spezifische Sicherheitsanforderungen für Privatpersonen, Unternehmen und öffentliche Einrichtungen.

6 VERSCHLÜSSELUNG: Detaillierte Darstellung symmetrischer, asymmetrischer und hybrider Verschlüsselungsverfahren sowie deren Ergänzung durch One-Way-Hashfunktionen.

7 INTEGRATIONSKONZEPTE: Diskussion verschiedener technischer Lösungsansätze zur Implementierung von Sicherheit in eMail-Infrastrukturen, von der Leitungsverschlüsselung bis zur End-to-End-Lösung.

8 ZERTIFIZIERUNG: Vorstellung von Zertifizierungssystemen wie X.509 und dem „Web of Trust“ zur Sicherstellung der Identität bei Public-Key-Verfahren.

9 DIGITALE SIGNATUR: Erläuterung der Anforderungen an eine digitale Unterschrift sowie die technische Umsetzung und rechtliche Rahmenbedingungen.

10 AKTUELLE STANDARDVERFAHREN: Untersuchung etablierter Standards wie PGP, S/MIME und PEM hinsichtlich ihrer Funktionalität und angewandten Algorithmen.

11 FAZIT: Zusammenfassende Bewertung der praktischen Relevanz von Verschlüsselungsstandards für die sichere eMail-Kommunikation heute.

Schlüsselwörter

Kryptografie, eMail-Sicherheit, Verschlüsselung, Symmetrische Verfahren, Asymmetrische Verfahren, Public-Key, Digitale Signatur, Hashfunktionen, PGP, S/MIME, PEM, Datensicherheit, Authentizität, Integrität, Vertraulichkeit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Sicherheit elektronischer Post. Sie analysiert, warum unverschlüsselte eMails unsicher sind und welche kryptografischen Methoden existieren, um sensible Informationen zu schützen.

Was sind die zentralen Themenfelder?

Zentral sind die verschiedenen Verschlüsselungsarten, der Umgang mit Zertifikaten und digitalen Signaturen sowie die technischen Spezifikationen gängiger Mail-Sicherheitsstandards.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist die Vermittlung der technischen Grundlagen für eine sichere eMail-Kommunikation, um die Notwendigkeit kryptografischer Maßnahmen für diverse Nutzergruppen verständlich zu machen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer Literaturanalyse und dem Vergleich technischer Standards, um die Vor- und Nachteile sowie die Eignung verschiedener Verschlüsselungsprotokolle darzulegen.

Was wird im Hauptteil behandelt?

Im Hauptteil werden mathematische Grundlagen der Algorithmen, Integrationskonzepte, Zertifizierungssysteme und die konkrete Funktionsweise von Standards wie PGP oder S/MIME detailliert analysiert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Kernbegriffe sind Kryptografie, Public-Key-Verfahren, Digitale Signatur, PGP, S/MIME und Datensicherheit.

Was versteht man in der Arbeit unter dem „Web of Trust“?

Es handelt sich um ein dezentrales Zertifizierungssystem, bei dem Benutzer die Identität anderer durch das Signieren ihrer Public-Keys bestätigen, was vor allem bei PGP Anwendung findet.

Warum ist die digitale Signatur rechtlich von Bedeutung?

Sie dient als elektronisches Äquivalent zur handschriftlichen Unterschrift und ermöglicht die rechtssichere Abwicklung von Verträgen und Geschäftsvorgängen per Internet.

Excerpt out of 46 pages  - scroll top

Details

Title
Kryptographie in der eMail-Kommunikation
College
University of Applied Sciences Essen
Grade
1.3
Authors
Paolo Leon Vacilotto (Author), Surya Hengel (Author), Sonja Ebinger (Author), Sven Schwarzendrube (Author)
Publication Year
2004
Pages
46
Catalog Number
V25182
ISBN (eBook)
9783638278911
ISBN (Book)
9783640856411
Language
German
Tags
Kryptographie
Product Safety
GRIN Publishing GmbH
Quote paper
Paolo Leon Vacilotto (Author), Surya Hengel (Author), Sonja Ebinger (Author), Sven Schwarzendrube (Author), 2004, Kryptographie in der eMail-Kommunikation, Munich, GRIN Verlag, https://www.grin.com/document/25182
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  46  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint