Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - General

Öffentliche Verschlüsselung

Title: Öffentliche Verschlüsselung

Term Paper , 2003 , 11 Pages , Grade: 1,3

Autor:in: Dipl.-Inform. Anke Lederer (Author), Dorothea Eggers (Author)

Computer Science - General

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Verschlüsselung nimmt heutzutage eine wichtige Rolle im öffentlichen Leben
ein, z.B. beim Online-Banking, e-commerce, aber auch beim Verschicken
von geschäftlicher oder privater E-Mail. Die Grundbedürfnisse sind bei allen
Beispielen gleich:
• Kein Unbefugter soll Einsicht in die Daten bekommen (Vertraulichkeit)
• Die Daten sollen bei der Transaktion nicht verändert werden können
(Integrität)
• Der Empfänger muss sich sicher sein, dass der Sender auch wirklich der
ist, für den er sich ausgibt (Authentizität)
Gerade am Beispiel des e-commerce wird die Relevanz dieser drei Punkte
deutlich. Zum einen ist es nicht wünschenswert, dass Dritte Kenntnis über
den eigenen Einkauf haben (z.B. bei Gesundheits- oder Erotikartikeln). Ebenso
sollte es nicht möglich sein, eine Bestellung unbefugt zu ver¨andern (man
möchte eine Rolle Toilettenpapier bestellen und beim Versandhaus kommt
eine Bestellung über 100 Rollen an). Auf der anderen Seite sollte ein Versandhaus
davon ausgehen können, dass ein Kunde auch der ist, der er vorgibt zu
sein (z.B. ein Kunde erhält eine teure Lieferung, die ein Dritter unter seinem
Namen bestellt hat).
Die folgende Hausarbeit beschäftigt sich mit der Entwicklung und Anwendung
öffentlicher Verschlüsselung. Der Fokus hierbei liegt auf der Verwendung
solcher Verfahren in der Praxis. Die mathematischen Grundlagen
der Verschlüsselung wurden hierbei außen vorgelassen, da sie den Umfang dieser
Arbeit gesprengt hätten. Für tiefergehende Informationen sei in diesem
Zusammenhang auf das Problem der Primfaktorzerlegung und das sogenannten
Rucksack-Problem verwiesen. Diese Thematik lässt sich insbesondere an
Hand des RSA Algorithmus gut nachvollziehen.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Symmetrisch
    • Historisches
      • Transpositionschiffren
      • Monoalphabetische Chiffren
      • Polyalphabetische Chiffren
    • Modernes
    • Fazit
  • Asymmetrisch
    • Grundregeln
    • Fazit
  • Hash-Funktionen
  • Zusammenfassung

Zielsetzung und Themenschwerpunkte

Die vorliegende Hausarbeit befasst sich mit der Entwicklung und Anwendung öffentlicher Verschlüsselung. Der Fokus liegt dabei auf der praktischen Verwendung dieser Verfahren, wobei die mathematischen Grundlagen bewusst außen vor gelassen werden. Die Arbeit bietet einen Überblick über die historische Entwicklung von Verschlüsselungstechniken bis hin zu modernen Methoden und beleuchtet die Bedeutung von Vertraulichkeit, Integrität und Authentizität im Kontext von Online-Banking, E-Commerce und anderen Anwendungen.

  • Historische Entwicklung der Verschlüsselung
  • Symmetrische und asymmetrische Verschlüsselungsverfahren
  • Die Bedeutung von Vertraulichkeit, Integrität und Authentizität
  • Praktische Anwendung von Verschlüsselungstechniken im modernen Kontext
  • Die Rolle von Hash-Funktionen

Zusammenfassung der Kapitel

  • Die Einleitung stellt die Relevanz von Verschlüsselung im modernen Leben heraus und erläutert die drei grundlegenden Anforderungen: Vertraulichkeit, Integrität und Authentizität. Die Arbeit fokussiert auf die praktische Anwendung von Verschlüsselungsverfahren und beschreibt die Bedeutung des Themas im Kontext von Online-Banking und E-Commerce.
  • Das Kapitel über symmetrische Verschlüsselungsalgorithmen erläutert die Funktionsweise dieser Verfahren, die sowohl für das Verschlüsseln als auch für das Entschlüsseln den gleichen geheimen Schlüssel verwenden. Es bietet einen Einblick in die historische Entwicklung von Transpositionschiffren, monoalphabetischen und polyalphabetischen Chiffren.
  • Das Kapitel über asymmetrische Verschlüsselung befasst sich mit den Grundregeln dieser Verfahren, bei denen Sender und Empfänger unterschiedliche Schlüssel verwenden. Es erläutert die Vorteile und Herausforderungen dieser Methode im Vergleich zu symmetrischen Verfahren.

Schlüsselwörter

Öffentliche Verschlüsselung, Symmetrische Verfahren, Asymmetrische Verfahren, Transpositionschiffren, Monoalphabetische Chiffren, Polyalphabetische Chiffren, Vertraulichkeit, Integrität, Authentizität, Online-Banking, E-Commerce, Hash-Funktionen

Excerpt out of 11 pages  - scroll top

Details

Title
Öffentliche Verschlüsselung
College
Carl von Ossietzky University of Oldenburg  (Department Informatik)
Grade
1,3
Authors
Dipl.-Inform. Anke Lederer (Author), Dorothea Eggers (Author)
Publication Year
2003
Pages
11
Catalog Number
V18069
ISBN (eBook)
9783638224895
ISBN (Book)
9783656449904
Language
German
Tags
Verschlüsselung
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl.-Inform. Anke Lederer (Author), Dorothea Eggers (Author), 2003, Öffentliche Verschlüsselung, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/18069
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  11  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint