Öffentliche Verschlüsselung

von: Anke Lederer, Dorothea Eggers

GRIN Verlag , 2003

ISBN: 9783638224895 , 11 Seiten

Format: PDF, OL

Kopierschutz: frei

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 13,99 EUR

Mehr zum Inhalt

Öffentliche Verschlüsselung


 

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,3, Carl von Ossietzky Universität Oldenburg (Department Informatik), Sprache: Deutsch, Abstract: Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Leben ein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschicken von geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allen Beispielen gleich: • Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit) • Die Daten sollen bei der Transaktion nicht verändert werden können (Integrität) • Der Empfänger muss sich sicher sein, dass der Sender auch wirklich der ist, für den er sich ausgibt (Authentizität) Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punkte deutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis über den eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Ebenso sollte es nicht möglich sein, eine Bestellung unbefugt zu ver¨andern (man möchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommt eine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versandhaus davon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zu sein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinem Namen bestellt hat). Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendung öffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendung solcher Verfahren in der Praxis. Die mathematischen Grundlagen der Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieser Arbeit gesprengt hätten. Für tiefergehende Informationen sei in diesem Zusammenhang auf das Problem der Primfaktorzerlegung und das sogenannten Rucksack-Problem verwiesen. Diese Thematik lässt sich insbesondere an Hand des RSA Algorithmus gut nachvollziehen.