Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Leben
ein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschicken
von geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allen
Beispielen gleich:
• Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit)
• Die Daten sollen bei der Transaktion nicht verändert werden können
(Integrität)
• Der Empfänger muss sich sicher sein, dass der Sender auch wirklich der
ist, für den er sich ausgibt (Authentizität)
Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punkte
deutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis über
den eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Ebenso
sollte es nicht möglich sein, eine Bestellung unbefugt zu ver¨andern (man
möchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommt
eine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versandhaus
davon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zu
sein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinem
Namen bestellt hat).
Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendung
öffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendung
solcher Verfahren in der Praxis. Die mathematischen Grundlagen
der Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieser
Arbeit gesprengt hätten. Für tiefergehende Informationen sei in diesem
Zusammenhang auf das Problem der Primfaktorzerlegung und das sogenannten
Rucksack-Problem verwiesen. Diese Thematik lässt sich insbesondere an
Hand des RSA Algorithmus gut nachvollziehen.
Inhaltsverzeichnis
- Einleitung
- Symmetrisch
- Historisches
- Transpositionschiffren
- Monoalphabetische Chiffren
- Polyalphabetische Chiffren
- Modernes
- Fazit
- Historisches
- Asymmetrisch
- Grundregeln
- Fazit
- Hash-Funktionen
- Zusammenfassung
Zielsetzung und Themenschwerpunkte
Die vorliegende Hausarbeit befasst sich mit der Entwicklung und Anwendung öffentlicher Verschlüsselung. Der Fokus liegt dabei auf der praktischen Verwendung dieser Verfahren, wobei die mathematischen Grundlagen bewusst außen vor gelassen werden. Die Arbeit bietet einen Überblick über die historische Entwicklung von Verschlüsselungstechniken bis hin zu modernen Methoden und beleuchtet die Bedeutung von Vertraulichkeit, Integrität und Authentizität im Kontext von Online-Banking, E-Commerce und anderen Anwendungen.
- Historische Entwicklung der Verschlüsselung
- Symmetrische und asymmetrische Verschlüsselungsverfahren
- Die Bedeutung von Vertraulichkeit, Integrität und Authentizität
- Praktische Anwendung von Verschlüsselungstechniken im modernen Kontext
- Die Rolle von Hash-Funktionen
Zusammenfassung der Kapitel
- Die Einleitung stellt die Relevanz von Verschlüsselung im modernen Leben heraus und erläutert die drei grundlegenden Anforderungen: Vertraulichkeit, Integrität und Authentizität. Die Arbeit fokussiert auf die praktische Anwendung von Verschlüsselungsverfahren und beschreibt die Bedeutung des Themas im Kontext von Online-Banking und E-Commerce.
- Das Kapitel über symmetrische Verschlüsselungsalgorithmen erläutert die Funktionsweise dieser Verfahren, die sowohl für das Verschlüsseln als auch für das Entschlüsseln den gleichen geheimen Schlüssel verwenden. Es bietet einen Einblick in die historische Entwicklung von Transpositionschiffren, monoalphabetischen und polyalphabetischen Chiffren.
- Das Kapitel über asymmetrische Verschlüsselung befasst sich mit den Grundregeln dieser Verfahren, bei denen Sender und Empfänger unterschiedliche Schlüssel verwenden. Es erläutert die Vorteile und Herausforderungen dieser Methode im Vergleich zu symmetrischen Verfahren.
Schlüsselwörter
Öffentliche Verschlüsselung, Symmetrische Verfahren, Asymmetrische Verfahren, Transpositionschiffren, Monoalphabetische Chiffren, Polyalphabetische Chiffren, Vertraulichkeit, Integrität, Authentizität, Online-Banking, E-Commerce, Hash-Funktionen
Häufig gestellte Fragen
Was sind die drei Grundbedürfnisse der Datensicherheit?
Die drei zentralen Anforderungen sind Vertraulichkeit (kein Unbefugter liest mit), Integrität (Daten werden nicht unbefugt verändert) und Authentizität (der Absender ist wirklich der, für den er sich ausgibt).
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Bei der symmetrischen Verschlüsselung nutzen Sender und Empfänger denselben geheimen Schlüssel. Bei der asymmetrischen Verschlüsselung werden unterschiedliche Schlüssel (Public und Private Key) für das Ver- und Entschlüsseln verwendet.
Welche historischen Verschlüsselungstechniken gibt es?
Zu den klassischen Verfahren gehören Transpositionschiffren (Umordnung der Zeichen) sowie monoalphabetische und polyalphabetische Chiffren (Ersetzung von Zeichen nach bestimmten Mustern).
Warum ist Verschlüsselung im E-Commerce so wichtig?
Im E-Commerce schützt Verschlüsselung private Einkaufsdaten vor Dritten, verhindert die Manipulation von Bestellungen und stellt sicher, dass Transaktionen zwischen den tatsächlichen Vertragspartnern stattfinden.
Welche Rolle spielen Hash-Funktionen in der Kryptographie?
Hash-Funktionen werden genutzt, um die Integrität von Daten sicherzustellen. Sie erzeugen einen eindeutigen Prüfwert (Fingerabdruck) für Daten, durch den Veränderungen sofort erkennbar werden.
- Quote paper
- Dipl.-Inform. Anke Lederer (Author), Dorothea Eggers (Author), 2003, Öffentliche Verschlüsselung, Munich, GRIN Verlag, https://www.grin.com/document/18069