Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Pretty good privacy

PGP - Pretty Good Privacy   1991 gab es im US-Senat einen Gesetzesvorschlag zur Kriminalitätsbekämpfung, der den Einbau von Hintertüren in Kryptographie-Produkten verpflichtete. Das sollte Abhörmöglichkeiten für Regierungsstellen sichern. Phil Zimmermann veröffentlichte daraufhin PGP als freie Software, die Datensätze zur geschützten Übertragung im Internet verschlüsselt. Diese war so sicher, dass Computerexperten der US-Geheimdienste vor unlösbaren Problemen standen. Daraufhin wurde PGP als "gefährliche Kriegswaffe" eingestuft, was u.a.

den Export verbietet. Zimmermann war es  trotzdem möglich PGP zu verbreiten, da es zwar nicht als funktionsfähiges Programm weitergegeben werden durfte, er aber den Programm-Code in gedruckter Form herausgeben konnte.   PGP und der Asymmetrische Schlüssel   PGP ist basiert auf dem Public Key (Öffentlicher Schüssel) Verfahren. Diese Art des Verschlüsselungssystems wird auch "asymmetrische Verschlüsselung" genannt. Ein asymmetrischer Schlüssel besteht im Gegensatz zu einem symmetrischen Schlüssel aus einem öffentlichen und einem privaten Teil, der nur dem Eigentümer des Schlüssels bekannt ist. Daten, die mit dem öffentlichen Teil verschlüsselt wurden, können nur mit dem privaten Teil wieder entschlüsselt werden und umgekehrt.

Dadurch benötigt der Absender nur den öffentlichen Teil des Empfängerschlüssels, um an ihn verschlüsselte Daten senden zu können. Solang die Nachricht nicht signiert ist, kann sie von jedem stammen, der den Public Key besitzt. Da asymmetrische Verschlüsselungsverfahren sehr rechenaufwendig sind, werden sie nur für digitale Unterschriften und die Vereinbarung von so genannten Sitzungsschlüsseln verwendet. Sitzungsschlüssel sind symmetrische Schlüssel, die nur für eine einzige Datenübertragungs-sitzung gültig bleiben.   Anwendung von PGP:   PGP wird hauptsächlich zur Verschlüsselung von E-Mails verwendet oder für digitale Unter- Schriften. Außerdem werden damit biometrische Funktionen unterstützt, wie z.

B. bei Iris-scanns oder Fingerabdruckscann.   Sicherheit von PGP:   - Es werden bei der Verwendung von PGP keine abhörsicheren Kanäle wie zum Beispiel bei der symmetrischen Verschlüsselung benötigt. - Nur Sender und Empfänger besitzen die Schlüssel. - Inhalt kann nicht verfälscht werden (Signierte Überweisung per Internet) - Signierung des öffentlichen Schlüssels (gültig)   Schwachstellen von Pretty Good Privacy:   -  Das Passwort des Programms gerät in falsche Hände (z.B.

durch Trojaner usw.) -  Download einer falschen PGP-Version (z.B. enthaltene Viren und Trojanische Pferde) -  Fälschung öffentlicher Schlüssel (z.B. durch Hacker etc.

)

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser
   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com