Moderne Verfahren der Datenverschlüsselung unter besonderer Berücksichtigung des Internets (PDF)
Inhaltsangabe:Einleitung:
In einem offenen Netz wie dem Internet ist das Grundproblem die Anonymität der Teilnehmer. Diese hat einerseits das Internet so populär gemacht, andererseits sind zu übertragende Nachrichten oder Informationen dem Grunde nach...
In einem offenen Netz wie dem Internet ist das Grundproblem die Anonymität der Teilnehmer. Diese hat einerseits das Internet so populär gemacht, andererseits sind zu übertragende Nachrichten oder Informationen dem Grunde nach...
sofort als Download lieferbar
eBook (pdf)
Fr. 41.00
inkl. MwSt.
- Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Produktdetails
Produktinformationen zu „Moderne Verfahren der Datenverschlüsselung unter besonderer Berücksichtigung des Internets (PDF)“
Inhaltsangabe:Einleitung:
In einem offenen Netz wie dem Internet ist das Grundproblem die Anonymität der Teilnehmer. Diese hat einerseits das Internet so populär gemacht, andererseits sind zu übertragende Nachrichten oder Informationen dem Grunde nach immer als unsicher einzustufen, da niemand sagen kann, ob der Absender einer Information wirklich derjenige ist, für den er sich ausgibt. Der Empfänger muss die Möglichkeit haben, eine Information als echt identifizieren zu können. Die einzige Möglichkeit, dies zu erreichen, besteht darin, die Daten selbst vor Angriffen zu schützen.
Für den Schutz der zu übermittelnden Daten gibt es zwei grundsätzliche Strategien: Die Verheimlichung der Daten, indem sie bei der Übermittlung getarnt werden, und die Verschlüsselung. Letztere ist Gegenstand der Betrachtung dieser Arbeit.
Gang der Untersuchung:
Kapitel zwei erklärt zunächst die Terminologie (u. a. Kryptologie, Kryptographie, Kryptosysteme, Kryptoanalyse).
In Kapitel drei werden die Grundlagen der Datenverschlüsselung erklärt. Es wird gezeigt, wie Verschlüsselung funktioniert und wie Kryptosysteme auf Bitebene arbeiten. Weiter wird erläutert, welche Grundprobleme in offenen Kommunikationssystemen bestehen und warum die Gewährleistung von Authentizität, Integrität, Verbindlichkeit und Vertraulichkeit Aufgabe moderner Datenverschlüsselung ist. Die Methoden der Kryptoanalyse werden beschrieben. Es wird festgestellt, wann ein Algorithmus als sicher gelten kann.
Kapitel vier stellt die Basistechniken der Datenverschlüsselung vor. Die Technik von symmetrischen, asymmetrischen und schlüssellosen Verfahren wird ausführlich erklärt. Hierbei werden die mathematischen Algorithmen beschrieben, die am bekanntesten sind und sich weit verbreitet im Einsatz befinden. Der Einsatz der Modulo-Funktion wird an einem RSA-Beispiel durchgerechnet. Sicherheitsbetrachtungen und Aussagen zur geeigneten Schlüssellänge werden zu allen beschriebenen Algorithmen gemacht.
Das Kapitel fünf behandelt die Schwierigkeiten beim Einsatz von Kryptosystemen. Hier werden die Probleme bei Verwendung von Passwörtern, des Schlüsselmanagements und der Authentifizierung von Teilnehmern sowie deren Lösungsmöglichkeiten aufgezeigt.
Aufbauend auf die Inhalte der Kapitel drei bis fünf stellt das sechste Kapitel praktische Techniken vor, die problemlösend in der offenen Datenkommunikation mit Hilfe der Datenverschlüsselung realisierbar sind. Die hierzu einzusetzenden Protokolle werden ausführlich [...]
In einem offenen Netz wie dem Internet ist das Grundproblem die Anonymität der Teilnehmer. Diese hat einerseits das Internet so populär gemacht, andererseits sind zu übertragende Nachrichten oder Informationen dem Grunde nach immer als unsicher einzustufen, da niemand sagen kann, ob der Absender einer Information wirklich derjenige ist, für den er sich ausgibt. Der Empfänger muss die Möglichkeit haben, eine Information als echt identifizieren zu können. Die einzige Möglichkeit, dies zu erreichen, besteht darin, die Daten selbst vor Angriffen zu schützen.
Für den Schutz der zu übermittelnden Daten gibt es zwei grundsätzliche Strategien: Die Verheimlichung der Daten, indem sie bei der Übermittlung getarnt werden, und die Verschlüsselung. Letztere ist Gegenstand der Betrachtung dieser Arbeit.
Gang der Untersuchung:
Kapitel zwei erklärt zunächst die Terminologie (u. a. Kryptologie, Kryptographie, Kryptosysteme, Kryptoanalyse).
In Kapitel drei werden die Grundlagen der Datenverschlüsselung erklärt. Es wird gezeigt, wie Verschlüsselung funktioniert und wie Kryptosysteme auf Bitebene arbeiten. Weiter wird erläutert, welche Grundprobleme in offenen Kommunikationssystemen bestehen und warum die Gewährleistung von Authentizität, Integrität, Verbindlichkeit und Vertraulichkeit Aufgabe moderner Datenverschlüsselung ist. Die Methoden der Kryptoanalyse werden beschrieben. Es wird festgestellt, wann ein Algorithmus als sicher gelten kann.
Kapitel vier stellt die Basistechniken der Datenverschlüsselung vor. Die Technik von symmetrischen, asymmetrischen und schlüssellosen Verfahren wird ausführlich erklärt. Hierbei werden die mathematischen Algorithmen beschrieben, die am bekanntesten sind und sich weit verbreitet im Einsatz befinden. Der Einsatz der Modulo-Funktion wird an einem RSA-Beispiel durchgerechnet. Sicherheitsbetrachtungen und Aussagen zur geeigneten Schlüssellänge werden zu allen beschriebenen Algorithmen gemacht.
Das Kapitel fünf behandelt die Schwierigkeiten beim Einsatz von Kryptosystemen. Hier werden die Probleme bei Verwendung von Passwörtern, des Schlüsselmanagements und der Authentifizierung von Teilnehmern sowie deren Lösungsmöglichkeiten aufgezeigt.
Aufbauend auf die Inhalte der Kapitel drei bis fünf stellt das sechste Kapitel praktische Techniken vor, die problemlösend in der offenen Datenkommunikation mit Hilfe der Datenverschlüsselung realisierbar sind. Die hierzu einzusetzenden Protokolle werden ausführlich [...]
Bibliographische Angaben
- Autor: Mike Formum
- 1998, 1. Auflage, 92 Seiten, Deutsch
- Verlag: Diplomica Verlag
- ISBN-10: 3832408231
- ISBN-13: 9783832408237
- Erscheinungsdatum: 04.05.1998
Abhängig von Bildschirmgrösse und eingestellter Schriftgrösse kann die Seitenzahl auf Ihrem Lesegerät variieren.
eBook Informationen
- Dateiformat: PDF
- Grösse: 4.42 MB
- Ohne Kopierschutz
Kommentar zu "Moderne Verfahren der Datenverschlüsselung unter besonderer Berücksichtigung des Internets"
0 Gebrauchte Artikel zu „Moderne Verfahren der Datenverschlüsselung unter besonderer Berücksichtigung des Internets“
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "Moderne Verfahren der Datenverschlüsselung unter besonderer Berücksichtigung des Internets".
Kommentar verfassen