0

Öffentliche Verschlüsselung

eBook

Erschienen am 20.10.2003, 1. Auflage 2003
Auch erhältlich als:
13,99 €
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783638224895
Sprache: Deutsch
Umfang: 11 S., 0.27 MB
E-Book
Format: EPUB
DRM: Nicht vorhanden

Beschreibung

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,3, Carl von Ossietzky Universität Oldenburg (Department Informatik), Sprache: Deutsch, Abstract: Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Lebenein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschickenvon geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allenBeispielen gleich: Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit) Die Daten sollen bei der Transaktion nicht verändert werden können(Integrität) Der Empfänger muss sich sicher sein, dass der Sender auch wirklich derist, für den er sich ausgibt (Authentizität)Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punktedeutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis überden eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Ebensosollte es nicht möglich sein, eine Bestellung unbefugt zu verandern (manmöchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommteine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versandhausdavon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zusein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinemNamen bestellt hat).Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendungöffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendungsolcher Verfahren in der Praxis. Die mathematischen Grundlagender Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieserArbeit gesprengt hätten. Für tiefergehende Informationen sei in diesemZusammenhang auf das Problem der Primfaktorzerlegung und das sogenanntenRucksack-Problem verwiesen. Diese Thematik lässt sich insbesondere anHand des RSA Algorithmus gut nachvollziehen.

Informationen zu E-Books

Kein Inhalt gefunden!