Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Kryptographie in der eMail-Kommunikation

Title: Kryptographie in der eMail-Kommunikation

Term Paper , 2004 , 46 Pages , Grade: 1.3

Autor:in: Paolo Leon Vacilotto (Author), Surya Hengel (Author), Sonja Ebinger (Author), Sven Schwarzendrube (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Kryptografie
in der
eMail-Kommunikation

4 Einleitung

In den letzten 15 Jahren stieg der Gebrauch der eMail-Kommunikation rasant an. Waren es vor 10 Jahren nur Firmen welche Ihre Kommunikation über den elektronischen Weg bestritten, so sind heute alle Bereiche des öffentlichen Lebens darin involviert. Fragen der Sicherheit zu diesem Kommunikationsweg sind aus diesem Grund immer mehr in den letzten Jahren diskutiert worden.
Die Sicherheit der Daten welche auf diesem Wege transportiert werden stellte in der Frühzeit der Computer ein geringes Problem dar, da nur ein kleiner Personenkreis das Wissen und die Möglichkeiten hatte die Daten abzufangen, oder gar zu verändern. Mit Zunahme der Rechnerleistungen und der Vereinfachung der Anwendungsprogramme
wurde die Anzahl der User zunehmend stärker, welche Interesse für dieses Gebiet entwickelten1. Um diesem Personenkreis den Zugang zu vertraulichen Daten zu erschweren, entwickelte man spezielle kryptografische Methoden welche die Sicherheit der Kommunikation erhöhen.

[...]

Excerpt


Inhaltsverzeichnis

  • ABKÜRZUNGSVERZEICHNIS
  • ABBILDUNGSVERZEICHNIS
  • TABELLENVERZEICHNIS
  • EINLEITUNG
  • ABGRENZUNG DER KRYPTOLOGIE
  • HISTORISCHER HINTERGRUND DER KRYPTOGRAFIE
  • KOMMUNIKATIONSMEDIUM EMAIL
  • SICHERHEITSRISIKEN IN DER EMAIL-KOMMUNITKATION
  • SICHERHEITSZIELE DER PRIVAT-ANWENDER
  • SICHERHEITSZIELE DER UNTERNEHMEN
  • SICHERHEITSZIELE ÖFFENTLICHER EINRICHTUNGEN
  • VERSCHLÜSSELUNG
    • Symmetrische Verfahren
      • Blockchiffrierung
      • Stromchiffrierung
    • Asymmetrische Verfahren
      • RSA
      • DH
      • ElGamal
    • Hybride Verfahren
    • One-Way-Hashfunktionen
      • MD5
      • SHA-1
  • INTEGRATIONSKONZEPTE
    • Sicherung der Übertragungswege
    • Gateways
    • End-to-End-Verschlüsselung
  • ZERTIFIZIERUNG
    • X.509
    • Web of Trust
  • DIGITALE SIGNATUR
    • Erzeugung digitaler Signaturen
      • Verwendung symmetrischer Kryptografie
      • Verwendung asymmetrischer Kryptografie
      • Verwendung von asymmetrischer Kryptografie und Hashfunktionen
    • Rechtliche Grundlagen
      • Signaturgesetz und Signaturverordnung
      • EU-Richtlinie
      • DSS (Digital Signatur Standard)
  • AKTUELLE STANDARDVERFAHREN
    • PGP
      • Funktionalität
      • Angewandte Algorithmen
    • S/MIME
      • Funktionalität
      • Angewandte Algorithmen
    • PEM
      • Funktionalität
      • Angewandte Algorithmen

Zielsetzung und Themenschwerpunkte

Die vorliegende Fallstudie befasst sich mit der Thematik der Kryptografie im Kontext der E-Mail-Kommunikation. Sie analysiert die verschiedenen Sicherheitsrisiken, die mit der Verwendung von E-Mails verbunden sind, und beleuchtet die verschiedenen Methoden und Algorithmen, die zur Sicherung der Kommunikation eingesetzt werden können.

  • Sicherheitsrisiken in der E-Mail-Kommunikation
  • Verschlüsselungstechniken und deren Anwendung
  • Digitale Signaturen und deren rechtliche Grundlagen
  • Aktuelle Standardverfahren zur Sicherung der E-Mail-Kommunikation
  • Integration von Sicherheitslösungen in E-Mail-Clients und -Systeme

Zusammenfassung der Kapitel

Die Fallstudie beginnt mit einer Einführung in die Kryptologie und ihrer Bedeutung im Bereich der E-Mail-Kommunikation. Anschließend werden die Sicherheitsrisiken in der E-Mail-Kommunikation für verschiedene Nutzergruppen, wie Privatpersonen, Unternehmen und öffentliche Einrichtungen, analysiert.

Im weiteren Verlauf der Fallstudie werden verschiedene Verschlüsselungstechniken, wie symmetrische und asymmetrische Verfahren sowie One-Way-Hashfunktionen, detailliert vorgestellt. Die Anwendung dieser Verfahren in der Praxis wird anhand konkreter Beispiele erläutert.

Die Kapitel behandeln zudem die Integration von Sicherheitslösungen in E-Mail-Clients und -Systeme, die Zertifizierung von Kommunikationspartnern sowie die rechtlichen Grundlagen der digitalen Signatur.

Schlüsselwörter

Kryptografie, E-Mail-Sicherheit, Verschlüsselung, digitale Signatur, symmetrische Verfahren, asymmetrische Verfahren, One-Way-Hashfunktionen, PGP, S/MIME, PEM, Sicherheitsrisiken, Datenschutz, Vertraulichkeit, Integrität, Authentizität.

Excerpt out of 46 pages  - scroll top

Details

Title
Kryptographie in der eMail-Kommunikation
College
University of Applied Sciences Essen
Grade
1.3
Authors
Paolo Leon Vacilotto (Author), Surya Hengel (Author), Sonja Ebinger (Author), Sven Schwarzendrube (Author)
Publication Year
2004
Pages
46
Catalog Number
V25182
ISBN (eBook)
9783638278911
ISBN (Book)
9783640856411
Language
German
Tags
Kryptographie
Product Safety
GRIN Publishing GmbH
Quote paper
Paolo Leon Vacilotto (Author), Surya Hengel (Author), Sonja Ebinger (Author), Sven Schwarzendrube (Author), 2004, Kryptographie in der eMail-Kommunikation, Munich, GRIN Verlag, https://www.grin.com/document/25182
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  46  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint