0

Öffentliche Verschlüsselung

Erschienen am 25.07.2013, 1. Auflage 2013
15,95 €
(inkl. MwSt.)

Lieferbar innerhalb 1 - 2 Wochen

In den Warenkorb
Bibliografische Daten
ISBN/EAN: 9783656449904
Sprache: Deutsch
Umfang: 32 S.
Format (T/L/B): 0.3 x 21 x 14.8 cm
Einband: kartoniertes Buch

Beschreibung

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,3, Carl von Ossietzky Universität Oldenburg (Department Informatik), Sprache: Deutsch, Abstract: Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Leben ein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschicken von geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allen Beispielen gleich: Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit) Die Daten sollen bei der Transaktion nicht verändert werden können (Integrität) Der Empfänger muss sich sicher sein, dass der Sender auch wirklich der ist, für den er sich ausgibt (Authentizität) Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punkte deutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis über den eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Ebenso sollte es nicht möglich sein, eine Bestellung unbefugt zu ver¨andern (man möchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommt eine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versandhaus davon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zu sein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinem Namen bestellt hat). Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendung öffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendung solcher Verfahren in der Praxis. Die mathematischen Grundlagen der Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieser Arbeit gesprengt hätten. Für tiefergehende Informationen sei in diesem Zusammenhang auf das Problem der Primfaktorzerlegung und das sogenannten RucksackProblem verwiesen. Diese Thematik lässt sich insbesondere an Hand des RSA Algorithmus gut nachvollziehen.