Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Datenschutz und verschlüsselungsverfahren

  Datenschutz- und Verschlüsselungsverfahren    Datenschutz – Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von Nachrichten verwendet. Dabei unterscheidet man verschiedene Techniken die im folgenden noch genauer beschrieben sind: Synchrones Verfahren Asynchrones Verfahren Hybrid Verfahren Elektronische Signatur     Weg einer Message    Absender einer Nachricht Empfänger der Nachricht POP POP POP                                                       An den ganzen POPs (Point of Present) über die die Nachricht gesendet wird, kann die Nachricht gelesen, geändert oder sogar abgefangen werden. Um dies zu vermeiden wendet man verschiedene Datenschutz- bzw. Verschlüsselungsverfahren an.  * * *   Verschlüsselung – synchron     DES (DATA Encrypt Standart) Tripple DES   KEYNachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ABSENDER EMPFÄNGER                                   KEY: 40 Bit (amerikanischer Standart) 64 Bit (netto 56 Bit 1 Bit/Byte (Rest) wird als Parity verwendet) 128 Bit (netto 112 Bit 1 Bit/Byte (Rest) wird als Parity verwendet)   Je länger der Schlüssel ist, desto schwieriger wird es für unbefugte Personen die Nachricht zu entschlüsseln. Aber natürlich braucht auch der Empfänger länger um sie zu decodieren.

In den USA ist eine Export - Maximallänge von 40 bit für den Schlüssel fest gesetzt. Der Key wird in einem gesonderten Verfahren dem Absender und Empfänger zugänglich gemacht.       Vorteile: Je länger der Schlüssel ist, desto schwieriger wird es für “Hacker” die Nachrichten zu entschlüsseln.   Nachteile: Die Gefahr besteht in der vertraulichen Übermittlung des gesonderten Verfahrens. Verschlüsselung – asynchron     Public - Key - Verschlüsselungssysteme   RSA – System (R. Rivest, A.

Shamir, L. Adleman)    Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ABSENDER EMPFÄNGER Directory: Name des Empfängers public key des Empfängers Directory: private key des Empfängers                                       KEY: 512 Bit 1024 Bit (Industriestandard) 2048 Bit   Vor dem Versenden der Nachricht, holt der Absender sich den public key des Empfängers aus dem Directory und codiert die Mitteilung damit. Anschließend decodiert der Empfänger die Nachricht mit seinem private key.     Vorteile: Durch die langen Keys können die Nachrichten relativ schwer entschlüsselt werden (“Hacker”). Da die Nachricht nur durch den Empfänger (private key) entschlüsselt werden kann, kann sie nicht auf dem Übertragungsweg entschlüsselt werden.     Nachteile: Durch die langen Keys hat der Empfänger (Absender) einen sehr großen Rechenaufwand bis er die Nachrichten entschlüsselt bzw.


verschlüsselt hat. Die Nachricht kann auf dem Übertragungsweg manipuliert werden (z.B. Bits vertauschen) Hybrid – Verfahren:        Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ _____________________                   Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ABSENDER EMPFÄNGER Synchron KEY Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ asynchron KEY                                               Zunächst mal ist die eigentliche Nachricht mit dem DES – Key codiert. Wegen der kurzen Schlüssellänge kann man die Mitteilung sehr schnell codieren bzw. decodieren und bearbeiten.

Danach verschlüsselt man den DES - Key zusätzlich mit dem asynchronen Verfahren . Nun ist sowohl die Nachricht sicher, als auch der geheime DES - Schlüssel. Man kann jetzt z. B große Mails sehr schnell und sicher an viele Empfänger schicken (z.B. “Mail an alle”)     Vorteile: Die Nachricht ist durch die kombinierte Verschlüsselung sehr sicher.

Rechenaufwand für ver - und entschlüsselung ist gering.   Nachteile: Man kann trotz der kombinierte Codierung, immer noch die Nachricht manipulieren. Elektronische Signatur    HASH Algorythmus       Prüfsumme ca. 160 bit HASH Algorythmus       Prüfsumme ca. 160 bit HASH - Algorythmus z.B.

MD - 5 Nachricht ___________________ ___________________ ___________________ ___________________ ___________________ ______________________________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________   HASH Algorythmus (Primzahlen)       Prüfsumme ca. 160 bit EMPFÄNGER Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________             PRÜFSUMME Nachricht ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________ ___________________   Nachricht ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ ____________________               PRÜFSUMME          private key des Absenders    public key des Absenders          +            ABSENDER         Die Nachricht des Absenders wird z.B. mit dem HASH – Algorythmus verschlüsselt, dabei entsteht eine Prüfsumme die um die 160 Bit groß ist. Anschließend wird die Prüfsumme mit dem privaten KEY des Absenders, und die Nachricht mit dem Hybrid – Verfahren verschlüsselt. Wenn der Empfänger die Nachricht erhält, entschlüsselt er zuerst die Nachricht wie gewöhnlich, dann die Prüfsumme mit dem public KEY des Absenders dann bildet er selber die Prüfsumme und vergleicht diese.

Wenn diese übereinstimmen fand keine Manipulation stand.     Vorteile: Sehr schneller und sicherer Weg Nachrichten zu versenden. Beim Empfänger sofort erkennbar, ob eine Manipulation stattfand.   Nachteile: Nachteile ?      * * *             ________________ ___________________ Herr Englert Frank Rickert

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com