Moderne Verfahren der Datenverschlüsselung unter besonderer Berücksichtigung des Internets

Inhaltsangabe:Einleitung: In einem offenen Netz wie dem Internet ist das Grundproblem die Anonymität der Teilnehmer. Diese hat einerseits das Internet so populär gemacht, andererseits sind zu übertragende Nachrichten oder Informationen dem Grunde nach immer als unsicher einzustufen, da niemand sagen kann, ob der Absender einer Information wirklich derjenige ist, für den er sich ausgibt. Der Empfänger muß die Möglichkeit haben, eine Information als echt identifizieren zu können. Die einzige Möglichkeit, dies zu erreichen, besteht darin, die Daten selbst vor Angriffen zu schützen. Für den Schutz der zu übermittelnden Daten gibt es zwei grundsätzliche Strategien: Die Verheimlichung der Daten, indem sie bei der Übermittlung getarnt werden, und die Verschlüsselung. Letztere ist Gegenstand der Betrachtung dieser Arbeit. Gang der Untersuchung: Kapitel zwei erklärt zunächst die Terminologie (u. a. Kryptologie, Kryptographie, Kryptosysteme, Kryptoanalyse). In Kapitel drei werden die Grundlagen der Datenverschlüsselung erklärt. Es wird gezeigt, wie Verschlüsselung funktioniert und wie Kryptosysteme auf Bitebene arbeiten. Weiter wird erläutert, welche Grundprobleme in offenen Kommunikationssystemen bestehen und warum die Gewährleistung von Authentizität, Integrität, Verbindlichkeit und Vertraulichkeit Aufgabe moderner Datenverschlüsselung ist. Die Methoden der Kryptoanalyse werden beschrieben. Es wird festgestellt, wann ein Algorithmus als sicher gelten kann. Kapitel vier stellt die Basistechniken der Datenverschlüsselung vor. Die Technik von symmetrischen, asymmetrischen und schlüssellosen Verfahren wird ausführlich erklärt. Hierbei werden die mathematischen Algorithmen beschrieben, die am bekanntesten sind und sich weit verbreitet im Einsatz befinden. Der Einsatz der Modulo-Funktion wird an einem RSA-Beispiel durchgerechnet. Sicherheitsbetrachtungen und Aussagen zur geeigneten Schlüssellänge werden zu allen beschriebenen Algorithmen gemacht. Das Kapitel fünf behandelt die Schwierigkeiten beim Einsatz von Kryptosystemen. Hier werden die Probleme bei Verwendung von Paßwörtern, des Schlüsselmanagements und der Authentifizierung von Teilnehmern sowie deren Lösungsmöglichkeiten aufgezeigt. Aufbauend auf die Inhalte der Kapitel drei bis fünf stellt das sechste Kapitel praktische Techniken vor, die problemlösend in der offenen Datenkommunikation mit Hilfe der Datenverschlüsselung realisierbar sind. Die hierzu einzusetzenden Protokolle werden ausführlich [¿]