Sicherheit und Vertrauen im Internet: Eine technische by Christoph Meinel

By Christoph Meinel

​Das globale net ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z.B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken und instruments aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit sicherstellen helfen. Die Autoren zeigen unterschiedliche Wege auf, wie der Schutz der Privatsphäre im web wiederhergestellt werden kann.

Show description

Read or Download Sicherheit und Vertrauen im Internet: Eine technische Perspektive PDF

Best german_15 books

Sicherheit und Vertrauen im Internet: Eine technische Perspektive

​Das globale web ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z. B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken und instruments aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit sicherstellen helfen.

Kultur und Interkulturalität: Interdisziplinäre Zugänge

​Die Autorinnen und Autoren dieses Bandes wollen einen Beitrag zur Etablierung eines Diskurses zwischen der Philosophie und der interdisziplinär und praktisch orientierten interkulturellen Kommunikation leisten. Damit sollen Begriffe, Annahmen und Methodik der interkulturellen Kommunikation geschärft und ihre Interdisziplinarität verbessert werden.

Die Ordnungsethik der globalen Finanzkrise: Eine Analyse anhand von Dilemmastrukturen

Die Entstehung der größten Finanzkrise der Nachkriegsgeschichte kann auf eine Reihe von mikro- und makroökonomischen Faktoren zurückgeführt werden, so wie etwa die Blasenbildung auf dem US-Immobilienmarkt, den Einsatz von Finanzinnovationen in Verbindung mit zunehmender internationaler Deregulierung, die wachsende inner most und öffentliche Verschuldung, die auf Kurzfristigkeit ausgelegten Vergütungssysteme der Finanzindustrie und viele mehr.

Handbuch Jahresabschlussprüfung: Ziele – Technik – Nachweise - Wegweiser zum sicheren Prüfungsurteil

Das Handbuch stellt anhand konkreter Unternehmensbilder aus Industrie und Handel ein Instrumentarium für die praktische Tagesarbeit bereit und weist dem Leser durch die Präsentation einer geregelten Ordnung von Prüfungshandlungen, insbesondere vor dem Hintergrund nicht entdeckter Fehler in der Rechnungslegung, den Weg zu einem stabilen Bestätigungsvermerk.

Additional resources for Sicherheit und Vertrauen im Internet: Eine technische Perspektive

Example text

Alice verfügt über den Schlüssel kA und Bob über den Schlüssel kB. 1): 1. Alice ergreift die Initiative und sendet eine mit kA verschlüsselte Nachricht kA(A, B) an das KDC, dass sie, Alice (A), gerne mit Bob (B) kommunizieren möchte. 2 Zertifizierungsstelle (CA) und digitale Zertifikate 37 2. Das KDC verfügt über den geheimen Schlüssel kA von Alice und kann damit Alices Nachricht kA(A, B) entschlüsseln. Daraufhin generiert das KDC einen zufälligen Sitzungsschlüssel R für die nachfolgende Kommunikation zwischen Alice und Bob.

2 Message Digest Alice Bob Alices geheimer A A Message Digest h(M) Message Digest h(M) Digitale Signatur ksA(M) Kryptografische Hashfunktion ? Chiffrat kpB(M) Klartext M Kryptografische Hashfunktion Bobs geheimer B Message Digest B Abb. 4 Verwendung von digitaler Signatur und Message Digest 3. es mit vertretbarem Aufwand unmöglich ist, zur Nachricht M eine verfälschte Nachricht N zu konstruieren, so dass h(M) = h(N) gilt. Die Nachricht M kann nun viel effizienter signiert werden, wenn anstelle von M nur der Message Digest h(M) asymmetrisch verschlüsselt wird.

Angriffe auf kryptografische Hashfunktionen können sich aber auch gegen das verwendete Berechnungsverfahren, die Kompressionsfunktion selbst richten. Bei Hashfunktionen, die auf einer Blockchiffre basieren, kann sich der Angriff gegen die zugrundeliegende Blockchiffre richten. Eine weitere Quelle für Angriffe bieten Schwachstellen in den verschiedenen Implementierungen der einzelnen Hashverfahren, die von Angreifern zur Kompromittierung des entsprechenden Verfahrens ausgenutzt werden können. 8 Public Key Infrastrukturen und Zertifikate Sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren können nur zuverlässig betrieben werden, wenn ein sicherer Austausch der Schlüssel bzw.

Download PDF sample

Rated 4.56 of 5 – based on 50 votes