Suche Home Einstellungen Anmelden Hilfe  

Bezahlen in Netzwerken

Einführung 
Theorie 
Sicherheit 
Geld 
Beispiele 
Unterricht 
Quellen
Theorie zum sicheren Datenaustausch 

Bedingt durch die offene Struktur des Intenets ist die Übertragung von „vertraulichen“ Daten ungeschützt. 

 
Um die Daten vor Angriffen Dritter zu schützen, gibt es verschiedene Möglichkeiten. Eine einfache ist die Codierung von Daten.
 
Bei der Codierung bzw. Verschlüsselung von Daten unterscheidet man zwischen symmetrischem und asymmetrischem Verfahren. 

Symmetrische Verschlüsselungsverfahren 

 
Zum Codieren und Decodieren wird der selbe Schlüssel verwendet. Einfache symmetrische Verfahren sind meist sehr schnell zu entschlüsseln und gewährleisten keinen ausreichenden Sicherheitsschutz. Das DES-Verfahren allerdings garantiert bei genügend langen Schlüssel eine hohe Sicherheit, obwohl der Erzeugungscode offengelegt ist. 

Asymmetrische Verschlüsselungsverfahen 

 
Für dieses Verfahren benötigt man ein Paar zusammengehörender Schlüssel. Diese werden nach bestimmten mathematischen Verfahren ermittelt. 
Die Verschlüsselung von Daten erfolgt mit dem öffentlichen Schlüssel. Mit dem zugehörigen privaten Schlüssel kann man diese Nachricht entschlüsseln. Mit dem öffentlichen Schlüssel codierte Nachrichten kann nur der Besitzer des privaten Schlüssels decodieren. 

Das RSA-Verfahren ist ein sicheres aber zeitintensives Verfahren asymmetrisches Verfahren.

Da das Verschlüsseln von umfangreichen Datenmengen lange dauert (gegenüber DES ca. um den Faktor 100), werden Informationen oft in Kombination des asymmetrischen RS-Verfahrens  und dem symmetrischen Verfahren DES verschlüsselt. das Dokument selbst wird mit DES verschlüsselt, der DES-Schlüssel und der Absender mit RSA. 
 
 

Benutzer: gast • Besitzer: didaktik • Zuletzt geändert am: