AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Datenschutz und Verschlüsselungsverfahren - Verschlüsselung - synchron

informatik referate

informatik referate

Datenschutz und Verschlüsselungsverfahren

Datenschutz - Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von Nachrichten verwendet. Dabei unterscheidet man verschiedene Techniken die im folgenden noch genauer beschrieben sind:

Synchrones Verfahren

Asynchrones Verfahren

Hybrid Verfahren

Elektronische Signatur

Weg einer Message


An den ganzen POPs (Point of Present) über die die Nachricht gesendet wird, kann die Nachricht gelesen, geändert oder sogar abgefangen werden. Um dies zu vermeiden wendet man verschiedene Datenschutz- bzw. Verschlüsselungsverfahren an.


Verschlüsselung - synchron

DES (DATA Encrypt Standart)

Tripple DES         

KEY


KEY: 40 Bit (amerikanischer Standart)

64 Bit  (netto 56 Bit 1 Bit/Byte (Rest) wird als Parity verwendet)

128 Bit  (netto 112 Bit 1 Bit/Byte (Rest) wird als Parity verwendet)

Je länger der Schlüssel ist, desto schwieriger wird es für unbefugte Personen die Nachricht zu entschlüsseln. Aber natürlich braucht auch der Empfänger länger um sie zu decodieren. In den USA ist eine Export - Maximallänge von 40 bit für den Schlüssel fest gesetzt. Der Key wird in einem gesonderten Verfahren dem Absender und Empfänger zugänglich gemacht.

Vorteile:

Je länger der Schlüssel ist, desto schwieriger wird es für "Hacker" die Nachrichten zu entschlüsseln.

Nachteile:

Die Gefahr besteht in der vertraulichen Übermittlung des gesonderten Verfahrens.

Verschlüsselung - asynchron

Public - Key - Verschlüsselungssysteme

RSA - System (R. Rivest, A. Shamir, L. Adleman)


KEY:      512 Bit

1024 Bit (Industriestandard)

2048 Bit

Vor dem Versenden der Nachricht, holt der Absender sich den public key des Empfängers aus dem Directory und codiert die Mitteilung damit. Anschließend decodiert der Empfänger die Nachricht mit seinem private key.

Vorteile:

Durch die langen Keys können die Nachrichten relativ schwer entschlüsselt werden ("Hacker").

Da die Nachricht nur durch den Empfänger (private key) entschlüsselt werden kann, kann sie nicht auf dem Übertragungsweg entschlüsselt werden.

Nachteile:

Durch die langen Keys hat der Empfänger (Absender) einen sehr großen Rechenaufwand bis er die Nachrichten entschlüsselt bzw. verschlüsselt hat.

Die Nachricht kann auf dem Übertragungsweg manipuliert werden (z.B. Bits vertauschen)

Hybrid - Verfahren:


Zunächst mal ist die eigentliche Nachricht mit dem DES - Key codiert. Wegen der kurzen Schlüssellänge kann man die Mitteilung sehr schnell codieren bzw. decodieren und bearbeiten. Danach verschlüsselt man den DES - Key zusätzlich mit dem asynchronen Verfahren . Nun ist sowohl die Nachricht sicher, als auch der geheime DES -  Schlüssel. Man kann jetzt z. B große Mails sehr schnell und sicher an viele Empfänger schicken (z.B. "Mail an alle")

Vorteile:

Die Nachricht ist durch die kombinierte Verschlüsselung sehr sicher.

Rechenaufwand für ver - und entschlüsselung ist gering.

Nachteile:

Man kann trotz der kombinierte Codierung, immer noch die Nachricht manipulieren.

Elektronische Signatur

Text Box: HASH - Algorythmus
z.B. MD - 5
,Text Box: private key 
des Absenders
Text Box: public key 
des Absenders


Die Nachricht des Absenders wird z.B. mit dem HASH - Algorythmus verschlüsselt, dabei entsteht eine Prüfsumme die um die 160 Bit groß ist. Anschließend wird die Prüfsumme mit dem privaten KEY des Absenders, und die Nachricht mit dem Hybrid - Verfahren verschlüsselt. Wenn der Empfänger die Nachricht erhält, entschlüsselt er zuerst die Nachricht wie gewöhnlich, dann die Prüfsumme mit dem public KEY des Absenders dann bildet er selber die Prüfsumme und vergleicht diese. Wenn diese übereinstimmen fand keine Manipulation stand.

Vorteile:

Sehr schneller und sicherer Weg Nachrichten zu versenden.

Beim Empfänger sofort erkennbar, ob eine Manipulation stattfand.

Nachteile:

Nachteile ?



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum