Kryptografie
in der
eMail-Kommunikation
4 Einleitung
In den letzten 15 Jahren stieg der Gebrauch der eMail-Kommunikation rasant an. Waren es vor 10 Jahren nur Firmen welche Ihre Kommunikation über den elektronischen Weg bestritten, so sind heute alle Bereiche des öffentlichen Lebens darin involviert. Fragen der Sicherheit zu diesem Kommunikationsweg sind aus diesem Grund immer mehr in den letzten Jahren diskutiert worden.
Die Sicherheit der Daten welche auf diesem Wege transportiert werden stellte in der Frühzeit der Computer ein geringes Problem dar, da nur ein kleiner Personenkreis das Wissen und die Möglichkeiten hatte die Daten abzufangen, oder gar zu verändern. Mit Zunahme der Rechnerleistungen und der Vereinfachung der Anwendungsprogramme
wurde die Anzahl der User zunehmend stärker, welche Interesse für dieses Gebiet entwickelten1. Um diesem Personenkreis den Zugang zu vertraulichen Daten zu erschweren, entwickelte man spezielle kryptografische Methoden welche die Sicherheit der Kommunikation erhöhen.
[...]
Inhaltsverzeichnis
- ABKÜRZUNGSVERZEICHNIS
- ABBILDUNGSVERZEICHNIS
- TABELLENVERZEICHNIS
- EINLEITUNG
- ABGRENZUNG DER KRYPTOLOGIE
- HISTORISCHER HINTERGRUND DER KRYPTOGRAFIE
- KOMMUNIKATIONSMEDIUM EMAIL
- SICHERHEITSRISIKEN IN DER EMAIL-KOMMUNITKATION
- SICHERHEITSZIELE DER PRIVAT-ANWENDER
- SICHERHEITSZIELE DER UNTERNEHMEN
- SICHERHEITSZIELE ÖFFENTLICHER EINRICHTUNGEN
- VERSCHLÜSSELUNG
- Symmetrische Verfahren
- Blockchiffrierung
- Stromchiffrierung
- Asymmetrische Verfahren
- RSA
- DH
- ElGamal
- Hybride Verfahren
- One-Way-Hashfunktionen
- MD5
- SHA-1
- INTEGRATIONSKONZEPTE
- Sicherung der Übertragungswege
- Gateways
- End-to-End-Verschlüsselung
- ZERTIFIZIERUNG
- X.509
- Web of Trust
- DIGITALE SIGNATUR
- Erzeugung digitaler Signaturen
- Verwendung symmetrischer Kryptografie
- Verwendung asymmetrischer Kryptografie
- Verwendung von asymmetrischer Kryptografie und Hashfunktionen
- Rechtliche Grundlagen
- Signaturgesetz und Signaturverordnung
- EU-Richtlinie
- DSS (Digital Signatur Standard)
- AKTUELLE STANDARDVERFAHREN
- PGP
- Funktionalität
- Angewandte Algorithmen
- S/MIME
- Funktionalität
- Angewandte Algorithmen
- PEM
- Funktionalität
- Angewandte Algorithmen
Zielsetzung und Themenschwerpunkte
Die vorliegende Fallstudie befasst sich mit der Thematik der Kryptografie im Kontext der E-Mail-Kommunikation. Sie analysiert die verschiedenen Sicherheitsrisiken, die mit der Verwendung von E-Mails verbunden sind, und beleuchtet die verschiedenen Methoden und Algorithmen, die zur Sicherung der Kommunikation eingesetzt werden können.
- Sicherheitsrisiken in der E-Mail-Kommunikation
- Verschlüsselungstechniken und deren Anwendung
- Digitale Signaturen und deren rechtliche Grundlagen
- Aktuelle Standardverfahren zur Sicherung der E-Mail-Kommunikation
- Integration von Sicherheitslösungen in E-Mail-Clients und -Systeme
Zusammenfassung der Kapitel
Die Fallstudie beginnt mit einer Einführung in die Kryptologie und ihrer Bedeutung im Bereich der E-Mail-Kommunikation. Anschließend werden die Sicherheitsrisiken in der E-Mail-Kommunikation für verschiedene Nutzergruppen, wie Privatpersonen, Unternehmen und öffentliche Einrichtungen, analysiert.
Im weiteren Verlauf der Fallstudie werden verschiedene Verschlüsselungstechniken, wie symmetrische und asymmetrische Verfahren sowie One-Way-Hashfunktionen, detailliert vorgestellt. Die Anwendung dieser Verfahren in der Praxis wird anhand konkreter Beispiele erläutert.
Die Kapitel behandeln zudem die Integration von Sicherheitslösungen in E-Mail-Clients und -Systeme, die Zertifizierung von Kommunikationspartnern sowie die rechtlichen Grundlagen der digitalen Signatur.
Schlüsselwörter
Kryptografie, E-Mail-Sicherheit, Verschlüsselung, digitale Signatur, symmetrische Verfahren, asymmetrische Verfahren, One-Way-Hashfunktionen, PGP, S/MIME, PEM, Sicherheitsrisiken, Datenschutz, Vertraulichkeit, Integrität, Authentizität.
- Quote paper
- Paolo Leon Vacilotto (Author), Surya Hengel (Author), Sonja Ebinger (Author), Sven Schwarzendrube (Author), 2004, Kryptographie in der eMail-Kommunikation, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/25182