1 Seite zurückGLOSSAR-Homepage

Verschlüsselung / Codierung / DatenschutzVerschlüsselung, digitale ID, digitale Signatur, Codierung, Secret-Key, Public-Key-Verschlüsselung, asymmetrische, Blocklänge, Kryptographie, Paßwort, PGP, P3P,Verschlüsselungsalgorithmen, symmetrische, Steganografie, E-Mail, email

    


Bücher und Software zum Thema:
naechst.gif (256 Byte)

 

http://www.glossar.de/glossar/z_verschluessel.htm

Übersicht:

asymmetrische Verschlüsselung
Blocklänge
digitale ID / digitale Signatur
Kryptographie / Verschlüsselung
P3P
Paßwort
PGP
PSN (Personal Serial Number)
Verschlüsselungsalgorithmen
symmetrische Verschlüsselung
Steganografie
Transport Layer Security (TLS)

    


   
WEB.DE bietet unter trust.web.de seit Mitte 1999 kostenlos die Einrichtung eines Zertifikates an,
  • mit dem man sich E-Mails verschüsselt zusenden lassen kann,
  • und wodurch eigene Nachrichten digital unterschrieben werden können.

Wer sich über Verschlüsselung informieren will, muß viel Zeit haben. Jedes Land hat andere Bestimmungen, die rechtliche Lage ist daher mehr als kompliziert. Ein niederländischer Doktorand hat sich die Mühe gemacht, Informationen über Kryptographie auf seiner Website zu sammeln. Dabei geht es weniger um die Technik als um die rechtlichen Auswirkungen und Probleme. Beispielhaft ist die Sammlung der landesspezifischen Gesetze und Regulierungen, das Ergebnis von mehreren Jahren Sammeltätigkeit. Selbst Anwälte bescheinigen der Site eine hohe Verläßlichkeit der Informationen: cwis.kub.nl/~frw/people/koops/bertjaap.htm

Auch das Internet-Surfen hinterläßt Spuren - und zwar nicht nur dann, wenn man mit Paßwörtern hantiert. Welche Informationen automatisch auf dem Weg durch's World Wide Web preisgegeben werden, entschlüsseln beispielsweise

  • privacy.net: privacy.net/anonymizer/
  • .: [ Network tools from Leader ] :. www.leader.ru/secure/who.html
  • Mit der Software Java Anon Proxy (JAP)  soll es möglich sein, Webseiten unbeobachtbar aufzurufen. Das bedeutet, daß weder der angefragte Server noch ein Lauscher auf den Verbindungen mitbekommt, welcher Benutzer welche Webseite aufgerufen hat: anon.inf.tu-dresden.de

asymmetrische Verschlüsselung

siehe unter Kryptographie / Verschlüsselung

Blocklänge

Eine Datei wird in Blöcken verschlüsselt, deren Länge vom verwendeten Algorithmus abhängt. Beim Blowfish-Verfahren werden beispielsweise erst die ersten 64 Bits einer Datei codiert, dann die nächsten 64 Bits und so weiter.
 


 

digitale ID / digitale Signatur

Die elektronische Unterschrift ist ein Versuch, sich auch im anonymen Internet eindeutig identifizieren zu können. Das ist vor allem gefragt bei Online-Einkäufen und beim Versenden von E-Mails mit sensiblem Inhalt. Noch - Mitte 2000 - gilt die elektronische Unterschrift nicht überall als rechtlich anerkanntes Pendant zur "echten" Unterschrift einer Person. Doch in der Praxis werden im Internet bereits Verfahren wie PGP (Pretty Good Privacy) angewendet und akzeptiert, die digitale Signaturen eindeutig einem Absender zuweisen:

  • Um eine E-Mail digital zu unterschreiben, benötigt jeder Absender einen öffentlichen und einen privaten Schlüssel: Public und Private Key. (Das können dieselben Schlüssel sein, mit denen der Inhalt einer E-Mail verschlüsselt wird - also für fremde unleserlich gemacht wird.)
  • Beim Verschicken einer E-Mail signiert der Absender diese mit seinem privaten Schlüssel, dem elektronischen Pendant zur "echten" Unterschrift.
  • Der Empfänger prüft nun die Echtheit des Absenders, indem er die Signatur mit dem öffentlichen Schlüssel des Absenders decodiert. Läßt sich die Unterschrift so verifizieren, ist die Nachricht eindeutig vom Absender und außerdem nach dem Signieren nicht mehr nachträglich geändert worden.

In Zukunft werden zugelassene Zertifizierungs-Stellen Kennungen an Personen oder Firmen vergeben, die sich dort zuvor persönlich ausgewiesen haben. Dazu bestimmte das Multimediagesetz von August 1997 im Artikel 7, daß die Anbieter für die Vergabe der Signaturen eine Lizenz bei öffentlichen Stellen beantragen müssen.

Die Regulierungsbehörde für Telekommunikation und Post beauftragte 1998 die Deutsche Telekom mit dem Aufbau einer obersten Zertifizierungsstelle in Mainz. Die Zertifizierungsstellen sollen später von öffentlichen Institutionen, Unternehmen und Verbänden betrieben werden. Sie verkaufen an den Computernutzer ein Paar individueller Schlüssel zur Dokumenten-Kennzeichnung. Es gibt bereits 20 Anträge (Mitte 1998) auf Einrichtung einer Zertifizierungsstelle. Sie können aber noch nicht genehmigt werden: Die Anforderungen sind noch nicht klar definiert.

siehe auch:


 

Signierprodukte haben Sicherheitslöcher - Digitale Unterschriften im Kreuzfeuer
(Meldung von iX vom 12.Juni 2001)

An der Universität Bonn haben Forscher Sicherheitslücken in verschiedenen Signaturprodukten entdeckt. Die Software soll eigentlich einen sicheren Umgang mit digitalen Unterschriften im Internet gewährleisten, was die Bundesregierung erst im Mai gesetzlich geregelt hat. Obwohl inzwischen informiert, glänzte das zuständige Bundesamt durch Inaktivität, berichtet das IT-Magazin iX aus dem Heise-Verlag in der Ausgabe 7/01 (Erscheinungstermin 14. Juni).

Die Geburtsurkunde oder Baugenehmigungen übers Internet, bei der Bundestagswahl per Mausklick wählen: All das soll der Einsatz von digitalen Signaturen vor Manipulation schützen. Doch vorerst müssen diese Ansinnen als gescheitert gelten. Bereits im September 2000 konnten Forscher an der Uni Bonn einen so genannten Trojaner programmieren, der die Sicherheitsvorkehrungen bei verschiedenen Signierprodukten außer Kraft setzt. Der Computerschädling liest nicht nur die PIN-Nummer aus, sondern kann ein signiertes Dokument nachträglich manipulieren. Auch ein zertifiziertes Produkt konnte durch den eingeschleusten Schädling überlistet werden.

Die Wissenschaftler haben ihre Ergebnisse erstmals im Mai diesen Jahres auf einem Kongress des Bundesamtes für Sicherheit in der Informationstechnij (BSI) vorgestellt. Dort berichteten Adrian Spalka und Hanno Langweg, wie sie im Rahmen ihrer Forschungsarbeit die von der Deutschen Post AG und der Deutschen Telekom AG verwendete Software knacken konnten. In ihrem Test erwies sich nur ein einziges Produkt als resistent gegen einen Angriff.

Die Deutsche Post AG bat zunächst die Wissenschaftler, das Problem nicht zu veröffentlichen. Im Januar erfuhr die Regulierungsbehörde für Post und Telekommunikation (RegTP) von dem Vorfall und ergänzte Ende Februar ihre Webseiten um einen Warnhinweis. Das BSI hingegen hatte im Vorfeld seines Kongresses die Wissenschaftler aufgefordert, auf die Nennung der Post im Vortrag zu verzichten. Langweg und Spalka wollten sich darauf nicht einlassen, anschließend legte das BSI eine zuvor in Aussicht gestellte Kooperation auf Eis. Gegenüber iX verweigerte das Bundesamt jegliche Stellungnahme.

siehe auch:

Bundestag regelt die Sichterheits-Infrastruktur für Online-Unterschriften
(Meldung vom 15.Februar.2001)

Die am 15.2. vom Bundestag beschlossene Einführung der digitalen Signatur in Deutschland ist auf große Zustimmung gestoßen. Das neue Gesetz legt Rahmenbedingungen für elektronische Signaturen fest und erfüllt damit Vorgaben der EU-Richtlinie für E-Commerce. Verbraucherverbände begrüßten das neue Gesetz als einen "entscheidenden Schritt hin zu mehr Vertrauenswürdigkeit und Sicherheit bei elektronischen Rechtsgeschäften in offenen Computernetzen". Der Deutsche Städtetag sprach von einem Schritt hin zum "virtuellen Rathaus".

Das neue Signaturgesetz löst das Signaturgesetz von 1997 ab und regelt die notwendige Sicherheitsinfrastruktur für die elektronischen Signaturen, die der eigenhändigen Unterschrift gleichgestellt werden. Diese Signaturen werden im Gesetz als "qualifizierte elektronische Signaturen" bezeichnet. Die erforderliche Anpassung der Formvorschriften soll rasch folgen. Genaugenommen regelt das Gesetz nur die "Sicherheitsinfrastruktur" für Online-Unterschriften, also beispielsweise die Sicherheitsanforderungen für die benötigten Zertifizierungsstellen. Die eigentliche Rechtswirkung der Signaturen soll separat in einem Gesetzentwurf zur Anpassung des Privatrechts an den modernen Rechtsgeschäftverkehr geregelt werden.

Im Herbst wollen die führenden Privatbanken in Deutschland millionenfach EC-Karten mit elektronischen Signaturen an die Bankkunden ausgeben und dem bislang weitgehend unbekannten Verschlüsselungsverfahren damit zum Durchbruch verhelfen. Der Bundesverband deutscher Banken forderte aber, dass der Gesetzgeber weitere Regelungsvorhaben zum elektronischen Geldverkehr möglichst zügig und sachgerecht umsetzt.

Experten sind überzeugt, dass Absender von Botschaften mit mathematisch erzeugten Signaturen künftig sicherer als über die eigene Handschrift identifiziert werden können. Die elektronischen Unterschriften kommen aus einer Chipkarte, die über ein Lesegerät mit dem Computer verbunden wird. Ein Teil der Verschlüsselung ist öffentlich zugänglich, damit die Empfänger die Echtheit prüfen können. Der andere Teil des Schlüssels bleibt Privatgeheimnis des Nutzers. Vergeben und überwacht werden die elektronischen Schlüssel von Zertifizierungsstellen.

Minister Müller begrüßt Verabschiedung des Gesetzes über elektronische Signaturen: "Mit dem Gesetz über Rahmenbedingungen für elektronische Signaturen gehören wir zur Spitzengruppe der EU-Mitgliedsstaaten, die die EG-Signaturrichtlinie vom Dezember 1999 umsetzen. Gleichzeitig sichern wir damit unsere Vorreiterrolle in Europa auf diesem Gebiet."
 

Digitale Unterschrift in USA seit dem 1.10.2000 gültig
(Meldung vom 2.10.2000)

In den USA gilt nun das Gesetz zur digitalen Unterschrift. Dieses setzt digitale Verträge mit schriftlichen gleich. Das Gesetz stellt also Geschäfte, die im Internet abgeschlossen werden, auf eine Stufe mit herkömmlichen Verträgen auf Papier. Das US-Parlament will mit dem Gesetz einen neuen E-Commerce-Boom auslösen. Schließlich komme zur Schnelligkeit digitaler Übereinkünfte nun die rechtliche Gleichsetzung mit dem alten Modell.

Das neue Gesetz wird allerdings nicht gleich das Ende von Papier und Tinte bedeuten. Fakt ist, dass eine vollständige Umsetzung des Regelwerks Jahre in Anspruch nehmen wird, denn

  • öffentliche Ausschreibungen müssen etwa im Internet verfügbar sein,
  • jede Form von Schriftverkehr zwischen Behörden und Bürgern soll auch per E-Mail erfolgen können,.

Seit seiner Verabschiedung im Juni arbeiten US-Behörden und -Unternehmen mit Hochdruck an einer Umsetzung. Hauptproblem dabei: Es gibt keinen einheitlichen Standard für die Hardware, ein Set aus Lesegerät und Karte. Auf der Karte soll die digitale Unterschrift gespeichert sein, die mit einem Passwort gesichert ist. Reif für den Massenmarkt ist noch kaum eine der existierenden Lösungen.

Der Effekt des Gesetzes zur digitalen Unterschrift ist daher zunächst ein psychologischer, gerade für den E-Commerce: Online-Kunden können sich etwas sicherer fühlen. Online-Händler können selbstbewusster auftreten. Einen "Boom" werden vermutlich zuerst diejenigen Unternehmen erleben, die an der technischen Umsetzung der digitalen Unterschrift Geld verdienen.

Skeptisch verfolgt die Beraterfirma Gartner Group die Entwicklung. Sie sieht in naher Zukunft keine Konsequenzen für den E-Commerce: "Kunden werden deswegen nicht dazu übergehen, Häuser oder Autos per Internet zu kaufen. Es gibt keinen öffentlichen Hilferuf nach der digitalen Unterschrift."
 

Digitale Unterschrift für EU geregelt
(Meldung vom 1.12.1999)

Auf einheitliche Standards für die "elektronische Unterschrift" im Internet-Handel haben sich eine November 1999 die 15 EU-Staaten geeinigt. Die neuen EU-Regeln, die vor allem das Benutzen von digitalen Unterschriften und deren gesetzliche Anerkennung einfacher machen  sollen, wurde einstimmig von den Fachministern beschlossen.Dabei geht es nicht nur um den elektronischen Handel (E-Commerce), sondern auch um elektronischen Schriftverkehr mit Behörden, beispielsweise dem Finanzamt.

Die Richtlinie zur digitalen Unterschrift sollen 2000 in Deutschland umgesetzt werden - die Frist der EU zur Umsetzung beträgt 18 Monate. Die Änderungen zu dem seit 1997 geltenden deutschen Gesetz gelten als nicht gravierend und betreffen technische Details. Die überwiegende Zahl der EU-Länder hatte aber kein entsprechendes Gesetz

behördliche Grundlagen für die digitale Unterschrift geschaffen
(Herbst 1998)

Wie das Bundesinnenministerium und die Regulierungsbehörde für Telekommunikation und Post am 24. September 1998 der Presse mitteilten, wurden die letzten behördlichen Grundlagen für die digitale Unterschrift geschaffen. Das Signaturgesetz soll sicherstellen, daß elektronisch versendete Dokumente nicht verändert oder gefälscht werden können. Urheber und Echtheit der Daten sollen mit der digitalen Unterschrift zuverlässig festgestellt werden können. Der Signaturschlüssel befindet sich auf einer Chipkarte, die nur in Verbindung mit einer persönlichen Geheimnummer eingesetzt werden kann. Die Zuordnung erfolgt durch ein spezielles Zertifikat, das von behördlich genehmigten Stellen ausgegeben wird. Als erste private Zertifizierungsstelle will die Deutsche Telekom ab Ende Oktober in ihren "T-Punkt"-Geschäften Signatur-Chipkarten und Zertifikate anbieten. Das Signaturgesetz, die Signaturverordnung und weitere Informationen zu diesem Themenbereich finden Sie auf der Internetseite der Regulierungsbehörde für Telekommunikation und Post (www.regtp.de).


 

 
Kryptographie / Verschlüsselung

Zum Schutz vertraulicher Informationen werden mit Hilfe von Verschlüsselungs-Systemen, den sogenannten Kryptosystemen, nur verschlüsselte Datenpakete über das Netz versendet. Entsprechende Verschlüsselungsverfahren sind die Basis des abgesicherten Datenaustausches.

Hierfür haben Informatiker verschiedenartige Systeme entwickelt (siehe z.B. PGP). Sie basieren alle auf der Idee, daß nur jemand mit einem passenden Schlüssel eine verschlüsselte Nachricht entschlüsseln kann. Es gibt zwei gebräuchliche Verschlüsselungsverfahren:

  • Die symmetrische Secret-Key-Verschlüsselung, bei der EIN geheimer Schlüssel zur Kodierung (Chiffrieren) und Dekodierung (Dechiffrieren) der Nachricht verwendet wird. Diese Variante setzen häufig Programme ein, die Daten verschlüsseln, die beim Anwender bleiben. Soll die codierte Datei jedoch weitergeben werden, muß dem Empfänger das Paßwort auf einem sicheren Übertragungsweg mitgeteilt werden. Da es neben dem Gespräch unter vier Augen keine wirklich sichere Methode gibt, wird dies zum Problem. Die asymmetrische Public-Key-Methode umgeht das:
  • Die asymmetrische Public-Key-Verschlüsselung, bei der zwei Schlüssel, und zwar ein öffentlicher und ein privater / geheimer Schlüssel, verwendet werden. (Das können dieselben Schlüssel sein, die bei der digitalen Signatur zum Einsatz kommen.) Der öffentliche Schlüssel ist jedem zugänglich, der geheime nur dem Teilnehmer. Außerdem können mit dem öffentlichen Schlüssel die Nachrichten kodiert und nur mit dem geheimen dekodiert werden:
    • Der Sender codiert seine Nachricht mit dem öffentlichen Schlüssel des Empfängers.
    • Eine so verschlüsselte Nachricht läßt sich dann nur mit dem privaten Schlüssel des Empfängers wieder entschlüsseln.

Die Vorsicht ist verständlich, denn E-Mails in die USA laufen etwa über Knoten, die von der NSA (National Security Agency), einer US-Geheimdienst-Behörde, kontrolliert werden. Ein Bericht der Europäischen Kommission bestätigt, daß die NSA nicht nur Telefone und Faxe, sondern auch E-Mails überwacht. Wie die Spione im Dienste der US-Regierung dabei möglicherweise technisch vorgehen, schildert der neuseeländische Autor Nicky Hager im Buch "Secret Power", das sich auf Interviews mit Neuseeländischen Geheimdienstleuten stützt. Ausschnitte über das "Echelon"-System, dessen Existenz offizielle Stellen nicht bestätigen, gibt es unter www.caq.com. Computerbesitzer fürchten darüber hinaus, daß Hacker über das Internet den Zugriff auf Festplatten bekommen und diese manipulieren können.

ALTERNATIVE 1: Noch zuverlässiger als die Codierung mit Krypto-Programmen, die Texte in ein Zahlen- und Buchstabenwirrwarr verwandeln, sind Verfahren der Steganografie (Geheimschrift-Lehre). Hier werden Daten unbemerkt in Bild- und Tonprogrammen verborgen, etwa in unverdächtigen Grafiken oder im elektronischen Rauschen.

ALTERNATIVE 2: Die amerikanische Zeitschrift Science berichtete Anfang April 1998, daß Roald Rivest, Verschlüsselungs-Experte des MIT einen alternativen Ansatz zur Sicherung der elektronischen Privatsphäre vorgestellt hat, der den aktuellen Streit über elektronische Schlüssel von Drittanbietern beenden könnte. Anders als konventionelle Verschlüsselungsprogramme verläßt sich die neue Technik von Rivest nicht darauf, jeweils nur die einzelnen Bits einer Nachricht zu verändern; vielmehr wird jedes Bit mit einem "message authentication code" (MAC) versehen und dann mit zufällig ausgewählten Bits vermischt, die fehlerhafte MACs enthalten und als "Spreu" bezeichnet werden. Der gewünschte Empfänger verwendet einen geheimen Code, den er mit dem Absender abgesprochen hat, um die gefälschten Bits herauszufiltern und damit "die Spreu vom Weizen zu trennen".
Eine Beschreibung der Methode kann unter theory.lcs.mit.edu/~rivest/chaffing.txt abgerufen werden.
 


 

mSign

Abkürzung für "Mobile Electronic Signature Consortium" (Konsortium für die Entwicklung der elektronischen Unterschrift) •  Ein einheitlicher Standard für die elektronische Unterschrift und den fälschungssicheren Daten-Austausch soll den Zahlungsverkehr über das Handy in Deutschland künftig flächendeckend ermöglichen. 35 Mitgliedsfirmen haben sich dazu im Oktober 2000 auf ein einheitliches Protokoll geeinigt, mit dem finanzielle Transaktionen über das Mobiltelefon sicher und vertraglich bindend getätigt werden können. Einkaufen im Internet, das Handeln von Aktien und sogar die Unterschrift von Verträgen über das Handy sollen damit möglich sein.

An dem 1999 gegründeten Konsortium sind neben Technologie- und Softwarefirmen auch Banken und Telefongesellschaften beteiligt. Prominente Mitglieder sind unter anderem die HypoVereinsbank, die Mobilfunkanbietern wie D1, D2 sowie VIAG Interkom, die Münchener Siemens AG und Hewlett-Packard. Von diesem so genannten M-Commerce versprechen sich die Unternehmen hohe Wachstumszahlen. Bis 2003 rechnen sie europaweit mit einem Transaktionsvolumen von 23 Milliarden Euro.

Mit dem einheitlichen Standard für eine rechtlich bindende elektronische Unterschrift scheint die Infrastruktur für den flächendeckenden M-Commerce gegeben zu sein. Eine erste und schnell umzusetzende mobile Zahlungsmethode mit dem neuen Standard sind Transaktionen, die der Kunde ähnlich wie bei der Kreditkarte nur mit einem Pin-Code über die Telefontastatur bestätigen muß. Die elektronische Unterschrift kann aber laut Vorgabe auch per Chip direkt in das Handy integriert werden: dann geht das alles mit einem Knopfdruck. Die Abbuchung des Betrages erfolgt entweder über ein Kreditkartenkonto oder wird auf der Telefonrechnung aufgeführt. (Der Telefonanbieter benötigt für die Rechnungstellung eine Banklizenz; die meisten haben - Stand Okt. 2000 - bereits eine solche beantragt.)

P3P

Abkürzung für "Platform for Privacy Preferences" • Das World Wide Web Consortium (W3C) hat mit P3P eine Plattform für den Datenschutz entwickelt, die im Juni 2000 in New York getestet wurde. Das P3P-Projekt soll Internet-Usern erlauben, in ihrem Browser-Programm eigene Datenschutzparameter einzustellen. Sollten der Surfer dann auf einer Web-Seite landen, die mit seinen Datenschutz-Voreinstellungen nicht kompatibel ist, schrillen die Alarmglocken. Zudem ist ein weiterer Vorteil von P3P, dass der Besucher nicht die Datenschutzerklärung jeder Web-Seite durchlesen muß.

Übrigens: 1999 wurde das Projekt durch einen Rechtsstreit gefährdet, aber nach dem Entschluss des Gerichts hat die P3P-Software nicht die von Intermind patentierte "Push"-Technologie verwendet.

Zusammenhang: Datenschutz im Internet ist Anfang 2000 ein in der Öffentlichkeit heiß diskutiertes Thema, seitdem der Banner-Vermarkter DoubleClick wegen seiner Strategie bezüglich des Sammelns von Kundendaten so stark kritisiert wurde.

Neue Technologie für zunehmenden Bedarf nach Datenschutz im Web
(Meldung der New York Times vom 22. Juni 2000)

Ende Juni 2000 wurde in New York ein neues technologisches Tool vorgestellt, das Web-Nutzern beim Schutz ihrer Daten helfen soll. Die Web-orientierte Bürgerrechtsgruppe "Center for Democracy and Technology", AT&T und wichtige Computer-Unternehmen wie Microsoft, AOL und IBM gehören zu dem Konsortium, das die neue Standards setzende Software entwickelt hat. "Platform for Privacy Preferences" (Plattform für die Wahl des Datenschutzes - P3P) wurde als Methode angepriesen, mit der Datenschutzverfahren leicht verständlich, einfach und universell zu handhaben sind. Datenschutz-Anwälte meinen jedoch, P3P sei nicht benutzerfreundlich und könne die Nutzer zu der Annahme verleiten, sie würden sich sicher im Netz bewegen. Aber die P3P-Standards können nur Wirkung zeigen, wenn sie breite Anwendung finden. Zurzeit sind aber nur 14 Web-Sites, einschließlich der des Weißen Hauses, P3P-tauglich.

Anfang Juli hat YouPowered seine neue Datenschutz-Software Orby Privacy Plus präsentiert, die  Nutzern bei den Einstellungen die Wahl zwischen "private" (privat), "cautious" (vorsichtig), "trusting" (vertrauensvoll) und "open" (offen) erlaubt. Internet-Browser führen die Nutzer dann nur zu den Sites, die mit der gewählten Datenschutz-Einstellung übereinstimmen.

Paßwort

Andere Bezeichnung für Kennwort oder Identifikation. Eindeutige Zeichenfolge, die Benutzern nach der Eingabe den Zugang zu einem Computersystem oder Netzwerk ermöglicht.

Software-Hinweis: Wer die Passwort-Speicherfunktion des Internet Explorer oder anderer Windows-Programme nutzt, weiß oft Tage später nicht mehr, mit welchem Passwort er sich den jeweiligen Dienst Zugang verschafft hat. Denn bei der Anmeldung wird das Passwort dann nur noch hinter Sternchen verborgen angezeigt. Mit 007 Password Recovery können die Asterisken unterdrückt werden und das Passwort ist daraufhin im Klartext lesbar (siehe EDV-Tools).

Der beste Identifikations-Schutz nützt nichts, wenn Fehler bei der Wahl des Paßworts gemacht werden:

  1. Benutzen Sie keinesfalls Paßwörter, die sich leicht erraten lassen, wie der eigene Name oder der von nahen Verwandten (Partner/in, Kinder,...), das Geburtsdatum...
  2. Verwenden Sie lange Paßwörter - um so schwieriger sind sie zu knacken. Mindestens sechs Zeichen sollte ein Paßwort haben.
  3. Bauen Sie Ziffern und Zeichen (Komma, Doppelpunkt oder Leerschritt) ein - Beispiel: "pass4wor,d". Dieses Vorgehen erschwert es Crack-Programmen,durch bloßes Ausprobieren vieler Paßwörter ans Ziel zu kommen.
  4. Noch schwerer machen Sie es Crack-Programmen, wenn Sie sinnlose Kennwörter benutzen, etwa "OPDJF.sdlkfj". Diese lassen sich allerdings schlecht merken!
  5. Sinnlose Paßwörter lassen sich leichter einprägen, wenn sie sich über eine Eselsbrücke rekonstruieren lassen - zum Beispiel: "AME SADS" für "Alle meine Endchen - schwimmen auf dem See"
  6. Bauen Sie bewußt Schreibfehler in Ihr Paßwort ein, etwa "archidecdur" statt "Architektur".
  7. Benutzen zumindest für die sensibelsten Anwendung jeweils ein anderes Kennwort.
  8. Paßwörter sollten regelmäßig geändert werden. Denn falls Ihnen doch einmal jemand bei der Eingabe über die Schulter geschaut hat, verhindern Sie auf diese Weise weiteren Mißbrauch.
  9. Auch wenn eine Anwendung eine Option zum Speichern eines Paßworts bietet, sollte diese nicht aktiviert werden. Der Preis für die Bequemlichkeit ist, daß es irgendwo auf der Festplatte gespeichert wird, im schlimmsten Fall unverschlüsselt
  10. Viele Anwendungen unterscheiden bei der Paßwortabfrage zwischen der Groß- und Kleinschreibung. Nutzen Sie dies und variieren Sie alle Tips.
     

Hacker haben leichtes Spiel bei Firmendatenbanken
Eigener Name ist beliebtestes Passwort
(Meldung vom 11.10.2000)

Schlichtes Raten führt Computer-Hacker immer noch am schnellsten ans Ziel. Trotz zunehmender Sicherheitsrisiken wird die Hitliste der Computer-Passwörter

  • weiterhin vom Namen des Anwenders angeführt,
  • gefolgt von einem Namen aus dem Umfeld wie dem des Kindes, des Partners oder des Haustiers.
  • Auf Platz drei steht überhaupt kein Passwort,
  • auf Platz vier die englische Bezeichnung für Passwort - also "password" (respektive das entsprechende Wort in der jeweiligen Landessprache).
  • Danach gibt es jedoch eine Überraschung: Platz fünf wird von "Sommer" beziehungsweise "Winter" eingenommen.

Zu diesem Ergebnis kam die schwedische Computer-Sicherheitsfirma Defcom durch einem Test bei 500 Unternehmen. "Erstaunlich viele wählen ein Kennwort, das mit der eigenen Person verknüpft ist", sagte Bosse Norgren, Sicherheitschef bei Defcom. "Das macht es ausgesprochen leicht, Vermutungen anzustellen."

Bei mehr als der Hälfte der Tests hätten die Experten Zugang zu sensiblen Daten erhalten, indem sie einfach das Kennwort geraten haben. Ein gutes Passwort besteht dagegen immer aus möglichst zufälligen Kombinationen von Buchstaben, Ziffern und Sonderzeichen, zum Beispiel den Anfangsbuchstaben der Wörter eines leicht zu merkenden Satzes.

PGP

Abkürzung für "Pretty Good Privacy"  (zu deutsch etwa: ziemlich gute Vertraulichkeit) • de-facto-Krypto (Verschlüsselungs)-Standard für sichere E-Mail-Kommunikation, das mit dem Public-Key-Verfahren (öffentliche Schlüssel) arbeitet: Um Nachrichten zu verschicken, werden diese mit dem entsprechenden öffentlichen Schlüssel des Adressaten verschlüsselt. Dieser kann die Nachricht dann mit dem geheimen Schlüssel dechiffrieren.

Bei Verwendung von PGP dauert es circa fünf Minuten, um die zwei Schlüssel zu kreieren (einen öffentlichen Schlüssel und einen privaten, geheimen Schlüssel).

PSN

Abkürzung für "Personal Serial Number" • eindeutige ID-Nummer des Prozessors (bei INTEL erstmals im PENTIUM III), über die der PC eindeutig identifiziert werden kann.

INTEL verzichtet auf CPU-ID
(Meldung von ZDNet vom 28. April 2000)

INTEL wird in Zukunft darauf verzichten, seine Prozessoren mit einer Identifikationsnummer auszustatten. "Wir haben diese Entscheidung Anfang des Jahres getroffen," sagte INTEL-Sprecher George Alfs.

INTEL begründete den Schritt mit den schnellen Fortschritten bei den digitalen Signaturen. "Vieles von dem, was wir mit der Chip-ID erreichen wollten - Authentifizierung für das E-Commerce, sicheres Netzwerk-Management und geschützte E-Mails - kann man jetzt mit digitalen Signaturen regeln."

INTEL hat allerdings auf seinem aktuellen Chipset einen Zufalls-Nummerngenerator eingebaut, der die Verschlüsselung von Software auf dem PC verbessern soll. "Das werden wir beibehalten", sagte Alfs.
 

Verschlüsselung und Digitale ID per CPU
(Meldungen von Mitte und Ende Januar 1999)

Wie das Wallstreet Journal bereits Mitte Januar 1999 berichtete, würde INTEL in seine zukünftigen CPUs (siehe PENTIUM III) einen Verschlüsselungs-Algorithmus integrieren: ein Vorhaben, das die Verbreitung der durch die US-Regierung kontrollierten Technologie beschleunigen könnte. Verschlüsselungs-Technologien, die Daten so "zerlegen", daß Sie von Unbefugten nicht mehr zu lesen sind, sind wichtige Voraussetzungen für das E-Commerce und andere Anwendungen, bei denen es um "sensible" Daten geht.

Werden Codier-Algorithmen direkt in die CPU integriert, erfolgt die Codierung und Dekodierung deutlich schneller, und die Verschlüsselungen lassen sich auch für viele weitere Anwendungen einsetzen. Allerdings sind vor dem der Einführung solcher Chips noch viele Unwägbarkeiten zu klären. Einerseits sind gesetzliche Vorschriften zu beachten: Das Exportverbot von langen Verschlüsselungs-Codes beispielsweise. Andererseits sind auch diverse technische Details zu beachten.

Parallel dazu wird eine Personal Serial Number (PSN) eingeführt, wodurch jeder Pentium III-PC eindeutig identifizierbar ist.

Einige Tage später dann die Meldung: Intel wird den Pentium III doch nicht mit einer voreingestellten ID-Nummer ausliefern. Bei den künftigen CPUs muß die Funktion auf Wunsch aktiviert werden. Dem Anwender bleibt es also selbst überlassen, ob er eine Identität im Netz erhalten will oder nicht. Der Chip-Hersteller beugt sich damit dem Willen einiger Datenschutzverbände, die wegen der Intel-Pläne, Prozessoren in Zukunft mit ID-Nummer zu versehen, auf die Barrikaden gegangen waren. Die Datenschützer hatten in den USA zu einem Boykott von Intel-Produkten aufgerufen - ihrer Ansicht nach fördert die neue Technik das Erfassen von Personendaten. Nach Ansicht von Jason Catlett, Präsident der "Junkbusters", geht die Software-Lösung nicht weit genug. Er bezeichnete den Pentium III als "giftige Hardware".

noch einmal ein paar Tage später: Intel hat Ende Februar 1999 Meldungen des Heise-Verlages (C't) bestätigt, wonach sich die im Pentium III integrierte Seriennummer mit einigen Software-Tricks doch auslesen ließe, ohne daß der Benutzer dies merke - selbst dann, wenn die Möglichkeit des Auslesen zuvor explizit abgeschaltet wurde. Laut Intel sind nun BIOS-Hersteller gefragt: Sie müßten eine Lösung finden, um diese Möglichkeit bereits beim Systemstart zu verhindern.

  

Ein Beispiel für die Probleme beim Verschlüsseln finden Sie auf der DVD-Seite:
Kopierschutz ist geknackt


 

Verschlüsselungsalgorithmen:

  • AES
    Abkürzung für "Advanced Encryption Standard" • Seit Ende 2000 die Standard-Verschlüsselung in den USA. (Zuvor spielte DES diese Rolle.) AES basiert auf dem belgischen Rijndael-Algorithmus, der von den Kryptographie-Spezialisten Joan Daemen und Vincent Rijmen entwickelt wurde.
    Der AES-Standard soll Daten der US-Behörden schützen, die als vertraulich, aber nicht geheim gelten. Es wird erwartet, dass er auch im privaten Sektor Verwendung findet. Zurzeit wird dort vornehmlich eine Weiterentwicklung seines Vorgängers namens Triple DES verwendet.
  • Blowfish
    Dieser sehr schnelle Algorithmus bietet besonders bei 32-Bit-Prozessoren eine gute Leistung. Ein Vorteil von Blowfish ist seine variable Schlüssellänge von 32 bis zu 448 Bits. Blowfish gilt als sehr sicher. Der Algorithmus wurde 1994 zum ersten Mal vorgestellt.
  • Cast:
    Cast arbeitet ähnlich wie DES, ist aber zwei- bis dreimal schneller. Der Algorithmus unterstützt variable Schlüssellängen von 40 bis 128 Bits. Das bekannteste Programm, das Cast einsetzt, ist PGP. Der Algorithmus gilt als ziemlich sicher.
  • Cayley-Purser-Algorithmus:
    ... veröffentlicht Anfang 1999 von Sarah Flannery, einem 16jähriges Mathematik-Genie aus Irland und benannt nach dem im 19. Jahrhundert aktiven Cambridge-Mathematiker Arthur Cayley und dem Baltimore-Gründer Michael Purser. Der Cayley-Purser-Algorithmus soll 22mal schneller sein als der gängige Krypto-Standard RSA.
    Die Teenagerin erklärte, die Idee zu dem neuen Algorithmus sei ihr in einem zweiwöchigen Praktikum bei Baltimore Technologies gekommen, einer Dubliner Firma für Datensicherheit. "Der Grundgedanke ist, Matrix-basierte Multiplikationen durchzuführen, statt die von RSA eingesetzte Technik zu verwenden" erläutert Flannery:
    Während die RSA-Verschlüsselung auf extrem langen Zahlenkolonnen basiert (je länger der Zahlenschlüssel, desto sicherer der Code, umso länger dauert die Codierung) nutzt der Cayley-Purser-Algorithmus kleine Zahlen, multipliziert sie aber.
    Flannery hat mit ihrem neuen Algorithmus den ersten Preis in einem Wettbewerb für irische Jungwissenschaftler gewonnen und hat es nun sogar auf das Titelblatt der Londoner Times geschafft. Jüngst berichtete die irische Presse, Flannery wolle auf die Patentierung ihrer Erfindung verzichten. Sie sei Mathematikerin, wirtschaftliche Interessen habe sie keine.
  • Cobra 128:
    Der Algorithmus aus dem Jahr 1996 gilt als Mutation von Blowfish mit einigen Erweiterungen. Ursprünglich wurde Cobra 128 als Chiffrierer mit 24 Verschlüsselungsrunden und einer Schlüssellänge von 576 Bits entworfen. Durch seine offene Architektur kann er auf größere oder kleinere Blocklängen erweitert beziehungsweise verkleinert werden.
  • DES:
    Abkürzung für "Data Encryption Standard" (Datenverschlüsselungs-Standard) • Von IBM entwickeltes Verschlüsselungssystem von 1974, das von 1977 bis 2000 von der US-Regierung als offizielles Datenchiffriersystem eingesetzt wurde (mehr...). In einer symmetrischen Verschlüsselung werden Blöcke zu je 64 Bits mit einem 56-Bit-Schlüssel codiert. DES ist weitverbreitet, wurde allerdings schon einmal geknackt als in einer Gemeinschaftsaktion Anfang 1998 zehntausende Computer in aller Welt über das Internet eine DES-chiffrierte Nachricht in mehreren Wochen entschlüsselt haben.
  • Gost:
    Dieser Algorithmus ist eine Entwicklung aus der früheren Sowjetunion und gilt als Gegenstück zum DES. Obwohl Gost schon lange existiert, sind bis heute noch keine Schwächen bekannt. Seine Schlüssellänge beträgt 256 Bits.
  • Idea:
    Idea ist ein möglicher Ersatz für DES. Der Algorithmus arbeitet wie DES mit 64-Bit-Blöcken, benutzt aber einen 128-Bit-Schlüssel.
  • MPPE:
    Abkürzung für "Microsoft Point-to-Point-Encrytion"; in Windows integriertes Verschlüsselungsprotokoll. Über das Internet verbindet es mehrere LANs miteinander.
  • PC1:
    Dieser Algorithmus ist 100prozentig kompatibel zu RC4.
  • RC2, RC4, RC5:
    Die Verschlüsselungs-Algorithmen RC2 und RC4 bieten gegenüber DES eine optional größere Sicherheit, denn die Länge der Schlüssel ist hier variabel. Für den Export aus den USA muß die Schlüssellänge jedoch auf 40 Bits beschränkt werden (Stand 1998). Es gibt aber immerhin die Möglichkeit, eine zusätzliche, bis zu 40 Bit lange Zeichenkette an den Schlüssel anzuhängen.
    RC5 bietet eine Schlüssellänge von 2048 Bits, darf allerdings nicht aus den USA exportiert werden.
  • RSA:
    Aus den Anfangsbuchstaben der Erfinder (Rivest, Shamir und Adleman) zusammengesetzte Bezeichnung für ein Datenverschlüsselungssystem. Das Verfahren beruht wie die anderen bekannten Public-Key-Verfahren auf der Primfaktorzerlegung von Zahlen, die für hinreichend große Zahlen selbst auf Hochleistungsrechnern nicht in vernünftigen Zeiträumen zu leisten ist.
  • S/MIME:
    Abkürzung für "Secure MIME". MIME-Ergänzung für die Absicherung von E-Mails durch eine Authentifizierung über Digitale Signaturen und Verschlüsselung aus dem Hause RSA Data Security Inc. Definition  (RFC 1521).
  • Triple-DES
    Dieser Algorithmus erhöht die Sicherheit des normalen DES-Verfahrens, indem die Daten mit dreifacher Schlüssellänge (168 Bits) verschlüsselt werden.
  • TrustedMIME:
    ... von Siemens Anfang 1999 auf den Markt gebrachte Verschlüsselung mit einem 128-Bit-langen Schlüssel und einer zuverlässige Authentisierung sowie Fälschungssicherheit in der E-Mail-Kommunikation. Dies bewirken ergänzend eingesetzte asymmetrische Schlüssel mit einer Länge von bis zu 2048 Bit für die digitale Signatur. Das Verschlüsselungsprogramm integriert sich bei der Installation automatisch in die weit verbreiteten E-Mail-Programme Microsoft Outlook/Exchange und Lotus Notes (siehe auch MIME).

Neuer US-Krypto-Standard aus Belgien
(Meldung der PC-Welt vom 4. Oktober 2000)

In den USA hat das Department of Commerce den belgischen Rijndael-Algorithmus zur neuen nationalen Standard-Verschlüsselung erklärt. Er löst als Advanced Encryption Standard (AES) den über 20 Jahre alten Data Encryption Standard (DES) ab. 15 verschiedene Rechenverfahren wurden in dem Wettbewerb drei Jahre lang auf Sicherheit, Effizienz, Integrierbarkeit und Flexibilität getestet.

Der Rijndael-Algorithmus, der von den Kryptographie-Spezialisten Joan Daemen und Vincent Rijmen entwickelt wurde, musste sich zuletzt in einem Feld von vier Mitbewerbern behaupten. Der Wettbewerb wurde vom National Institute of Standards and Technology (NIST) ausgerichtet.

Mehrere Softwarehersteller hatten übrigens schon im Voraus Software programmiert, die auf allen fünf Finalisten der NIST-Auswahl basieren ;-)
 

Auch 512Bit-Code geknackt
(New York Times, 27. August 1999)

Wissenschaftler haben im August nachgewiesen, daß auch die 512Bit-Verschlüsselung, die zum Schutz der meisten Online-Finanztransaktionen verwendet wird, nicht als sicher gelten kann. Einer internationalen Gruppe von Wissenschaftlern ist es gelungen, die Sicherungscodes durch die Bestimmung einer 155-stelligen Zahl und die Verwendung der beiden Prim-Faktoren herauszufinden, mit denen ein bestimmtes Datenpaket verschlüsselt wurde. Der Versuch der Wissenschaftler wurde mit 292 Computern an elf verschiedenen Standorten durchgeführt und dauerte sieben Monate. Einer der teilnehmenden Wissenschaftler erklärte jedoch, dass es mit Hilfe der Rechenkapazität, die Regierungen oder großen Unternehmen zur Verfügung stehe, möglich sei, die entsprechenden Codes in weniger als einer Woche zu knacken.

Mit dem Nachweis der Unzulänglichkeit der 512Bit-Verschlüsselung haben die Wissenschaftler auch Zweifel an den US-amerikanischen Exportbestimmungen für Verschlüsselungssysteme geweckt. Derzeit dürfen in den meisten Fällen keine Verschlüsselungstechniken exportiert werden, die leistungsfähiger sind als die 512Bit-Verschlüsselung.
 

Gericht hebt US-Exportverbot für Verschlüsselungstechnologie
(Meldung der Associated Press vom 7. Mai 1999)

Ein US-amerikanisches Bundesberufungsgericht hat festgestellt, dass die Exportbeschränkungen der US-Regierung für Verschlüsselungstechnologien einen Verstoß gegen die im ersten Zusatz zur amerikanischen Verfassung festgeschriebene Meinungsfreiheit darstellen.

Diese Entscheidung ist ein schwerer Schlag für die Clinton-Administration, die den Export beschränken will, um die Strafverfolgung zu erleichtern und leistungsfähige Verschlüsselungstechnologie nicht in die Hände von Kriminellen und Terroristen geraten zu lassen. Das Gericht hat mit seiner Entscheidung das vorherige Urteil eines untergeordneten Gerichts bestätigt und Verschlüsselungscodes als Artikulation von Ideen eingestuft, deren Verbreitung von der Regierung nicht unterdrückt werden dürfe. "Der Quellcode von Programmen drückt die wissenschaftlichen Ideen von Verschlüsselungs-Technikern aus, genauso wie Mathematiker Gleichungen und Wirtschaftswissenschaftler Diagramme verwenden," heißt es in der Urteilsbegründung der Richterin Betty Fletcher, die auch die Ansicht vertritt, dass die Beschränkungen der US-Regierung die Möglichkeiten der Wissenschaftler, sich am Forschungsprozess zu beteiligen, "eingeschränkt" hätten.

Schlüssellänge

Mit dem Verschlüsselungs-Schlüssel, der normalerweise aus einem Paßwort generiert wird, werden die Daten codiert. Die Schlüssellänge hängt ab vom verwendeten Algorithmus. Je länger der Schlüssel ist, desto schwieriger ist es, die codierten Daten zu knacken.
 


 

symmetrische Verschlüsselung

siehe unter Kryptographie / Verschlüsselung

Steganografie

Ein steganographisches Verfahren verheimlicht, daß überhaupt geheime Daten existieren. Der Gedanke dahinter: Wo niemand geheime Daten vermutet, wird sie auch niemand suchen. Steganographie-Software versteckt die geheime Datei in einem anderen Dokument. Als sogenannte Trägerdateien dienen in der Regel meist Bilder, Sound-, Video- oder Textdateien. Dieses Verfahren kann man nicht nur zum Schutz von Daten benutzt werden sondern wird auch zur Kenntlichmachung von Urheberrechten verwendet.

Wer von der Verschlüsselung nichts weiß, nutzt die betreffende Trägerdatei ohne Einschränkungen mit der passenden Anwendung. Nur wer über die Verschlüsselung informiert ist und zudem den Zugriff auf den verwendeten Kodierungs-Schlüssel hat, kann die in der Trägerdatei enthaltenen Informationen entschlüsseln und für sich nutzbar machen.

siehe auch:

Wassenaar

Im Vorfeld des Jubiläums "50 Jahre Menschenrechtserklärung" haben Ende Dezember 1998 dreiunddreißig Staaten das Wassenaar-Abkommen unterzeichnet. Darin wird versucht, mittels international gültigen Exportkontrollen das Verschieben von Waffen einzudämmen. So wollen die Beteiligten dem Grundrecht auf körperliche Unversehrtheit näherkommen. Gleichzeitig rücken sie damit ab vom Recht auf Privatsphäre. Denn im Abkommen wird auch der Export von wirkungsvoller Verschlüsselungs-Software unterbunden. Kryptografie ist deshalb unter die Gattung der Waffen eingeordnet worden, weil die Anleitungen zum Bau einer Senfgasfabrik oder einer Atombombe auf diese Art verschickt werden könnten, ohne daß es jemand mitbekommen würde. Dies ist die Argumentation amerikanischer Bundesbehörden.

Keine Schlüsselhinterlegung / Export auch langer Schlüssel erlaubt
Wassenaar bereits Ende 1998 ad absurdum geführt?

Ende 1998 verabschiedete das US-amerikanische Wirtschaftsministerium neue Bestimmungen für den Export von Verschlüsselungssoftware. Die neuen Regelungen sehen vor, daß Kryptografie-Software mit einer Schlüssellänge unter 56 Bit nach einer einmaligen Prüfung durch das Wirtschaftsministerium exportiert werden darf. Bisher war eine maximale Schlüssellänge von 40 Bit erlaubt. In sieben als "terroristisch" eingestufte Staaten sind allerdings weiterhin keine Exporte erlaubt.

Nach Aussagen des Ministeriums darf ab 1999 sogar Kryptografie-Software mit unbegrenzter Schlüssellänge an Internet-Anbieter, Finanzinstitute und medizinische Einrichtungen in insgesamt 42 als "sicher" eingestufte Staaten ausgeliefert werden. Notwendig dazu sei lediglich eine einmalige Untersuchung des Ministeriums. Diese dauere etwa 15 Tage. Eine Schlüsselhinterlegung ist nicht vorgesehen.

Die neuen Regelungen scheinen die Bestimmungen des in Wien ausgehandelten Wassenaar-Abkommens ad absurdum zu führen. Diese sehen nämlich vor, daß Kryptografie-Software mit einer Schlüssellänge über 64 Bit nicht mehr ausgeliefert werden darf. 33 Staaten hatten das von der US-Regierung kurz zuvor angestrengte Abkommen unterzeichnet.
 

 

    


 

 
siehe auch (auf anderen Glossar-Seiten):

CPRM (Content Protection for Recordable Media)
Computervirus
COPPA
E-Commerce
Echelon
E-Mail
E-Mail-Protokolle
Firewall
Internet
Radicchio (Verschlüsselungsstandard für Handys)
SAP (Secure Audio Path)
SDMI (Secure Digital Music Initiative)
"sichers Interent"
ShareSniffer

Shareware:

außerdem Unterrichtsmaterial:

Bücher und Software zum Thema:


Bestellungen aus
Deutschland werden
von unserem Partner
AMAZON.de
versandkostenfrei
und ohne
Mindestbestellwert
bearbeitet!

Noch mehr
ausgewählte Bücher
gibt es bei
BAUBUCH.de.

   
3892090424 (8717 Byte) Infos / BestellungMerkblatt Bundes- Datenschutz- Gesetz. Informationsschrift für die Mitarbeiter

1996. Taschenbuch - 18 Seiten () Datakontext, Köln; ISBN: 3892090424
Preis: DM 8,00 (EUR 4,09)

Grundinformation für alle Mitarbeiter über die Schutzerfordernisse und -maßnahmen im Umgang mit personenbezogenen Daten nach dem Bundesdatenschutzgesetz.Das Faltblatt bietet sich als Erstinformation über die Bedeutung und Notwendigkeit des Datenschutzes in Betrieb und Verwaltung an und sollte Neuemstellungen oder neu mit der Verarbeitung personenbezogener Daten beauftragten Mitarbeitern generell an die Hand gegeben werden.


Infos / BestellungEinführung in die Kryptographie.
J. Buchmann

1999. Taschenbuch. 200 Seiten
Springer-Verlag - ISBN: 3540660593
Preis: DM 59,00 (EUR 30,17)


Infos / BestellungDatenschutz 2000. Hacker's Best friend. CD- ROM
Utech Vlg., Oldenburg

CD-ROM inkl. Handbuch ca.120S. und Einführungsheft ca.40S.
System:
Windows 95, Windows 98.
Preis: DM 49,95 (EUR 25,53)

Datensicherheit ist das Thema der Stunde. Im Zeitalter des Internet, in dem alle Rechner miteinander vernetzt sind, ist prinzipiell jeder angreifbar. Und selbst ein Verzicht auf Anschluss an die Datenautobahn bietet keinen perfekten Schutz. Schließlich haben Freunde oder Familienmitglieder doch hin und wieder Zugang zum Rechner. In Firmen ist eine totale Abschottung vollkommenen unmöglich. Die dort installierten Netzwerke sind zwangsläufig für verschiedene Mitarbeiter zugänglich. Ob im Privathaushalt oder im Unternehmen, Vernetzung erfordert also Datenschutz.

Verschafft man sich im Internet einen Überblick über das gewaltige Angebot an Software, die zum Ausspähen von Rechnern und zum Datenklau eingesetzt werden kann, so drängt sich die Frage auf: Wie soll ich dagegen ankommen? Doch genau diese Ressourcen kann man sich auch zu Nutze machen. Die Datenschutz-CD 2000. Hacker's Best Friend basiert auf einer Sammlung von über 500 Hacker-Tools. Mit dieser Software können Sie nahezu jeden denkbaren Angriff auf Ihren Rechner simulieren und sich mit Hilfe entsprechender Tools sowie ergänzender Informationen dagegen schützen. Ob Netzwerk, Passwortschutz, Verschlüsselung oder Internet (um nur einige Beispiele zu nennen), die Datenschutz-CD 2000 deckt fast jeden Bereich ab. Das beiliegende Handbuch verschafft das erforderliche Hintergrundwissen. Zusätzlich wird ein Einführungsheft mitgeliefert, das dem Einsteiger die ersten Schritte etwas erleichtert. Freilich sollte der Anwender ein Minimum an Erfahrung im Umgang mit dem Rechner mitbringen. Sonst kann ihm auch das Einführungsheft nicht weiterhelfen.

Gewarnt werden muss ausdrücklich vor der gedankenlosen Anwendung der Tools gegenüber Fremdrechnern. Zwar ist das reine Eindringen in diese straffrei. Die Manipulation von Daten oder das Ausspähen besonders gesicherter Informationen bedeutet jedoch einen eindeutigen Gesetzesverstoß. Bewegt man sich im Rahmen des Erlaubten, stellen die Programme der Datenschutz-CD 2000 indes ein mächtiges Instrument zur Absicherung des eigenen Datenbestandes dar. --Holger Otto


alle Progs. sind
von Symantec

Infos / BestellungNorton Internet Security 2001 2.5
System: Windows. Sprachversion: Deutsch
Preis: DM 104,99 (EUR 53,68)

Infos / BestellungNorton Personal Firewall 2000 2.0 CD
System: Windows 95, Windows 98, Windows NT, Windows 2000
Sprachversion: Deutsch
Preis: DM 83,99 (EUR 42,94)

Infos / BestellungNorton Utilities 2000 4.5 CD System- u. Datenschutz
System: Windows, Windows 95. Sprachversion: Deutsch
Preis: DM 83,99 (EUR 42,94)

Infos / BestellungNorton AntiVirus 2001 7.0 CD Virenschutz-Programm
System: Windows 95, Windows 98, Windows NT, Windows 2000
Sprachversion: Deutsch
Preis: DM 62,99 (EUR 32,20)


Infos / BestellungKryptographie. Verfahren, Ziele, Einsatzmöglichkeiten
Gisbert W. Selke
m-leer.gif (832 Byte)
1999. Gebundene Ausgabe. 200 Seiten. OReilly/VVA - ISBN: 3897211556
Preis: DM 29,00 (EUR 14,83)


Infos / BestellungDatenschutz durch Kryptographie - ein Sicherheitsrisiko?  
Rainer Hamm, Klaus P. Möller

1998. Taschenbuch. 131 Seiten
Nomos, Baden-B.; ISBN: 3789052515
Preis: DM 45,00 (EUR 23,01)


Infos / BestellungEntzifferte Geheimnisse. Methoden und Maximen der Kryptologie
Friedrich L. Bauer

1997. Gebundene Ausgabe
Springer-Verlag - ISBN: 3540626328
Preis: DM 58,00 (EUR 29,65)

Das Buch behandelt die Geheimschriften und ihren Gebrauch, die Kryptographie, sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die Kryptanalyse, mit Hinweisen zur Beurteilung der Verfahrenssicherheit. In der Neuauflage wird das aktuelle Thema 'Kryptographie und Grundrechte' aufgenommen und der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur mathematische Grundkenntnisse voraus.


Infos / BestellungAngewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C
Bruce Schneier
m-leer.gif (832 Byte)
1996. Gebundene Ausgabe. Addison-Wesley, Bonn; ISBN: 3893198547
Preis: DM 119,90 (EUR 61,30) 
m-leer.gif (832 Byte)
Ein Fachbuch für Programmierer, die professionelle Sicherheitskontrollen in Netze einbauen müssen und Daten verschlüsselt übermitteln wollen, um sich und ihre Auftraggeber zu schützen.
Nach einer kurzen Einführung in die Theorie der Verschlüsselung werden Protokolle und Algorithmen zur Verschlüsselung von Daten vorgestellt sowie ihre Funktionsweisen und Sicherheitsstufen analysiert. Das Buch enthält Quellcode in C und zeigt, wie dieser in größere Anwendungen eingebaut werden kann.


Infos / BestellungKryptographie in C und C++
Michael Welschenbach
m-leer.gif (832 Byte)
1998. Taschenbuch. Springer-Verlag - ISBN: 3540644040
Preis: DM 78,00 (EUR 39,88)
m-leer.gif (832 Byte)
In diesem Buch wird ein Programmpaket entwickelt, das dem Bedarf an leistungsfähigen Erweiterungen der Programmiersprachen C und C++ für Berechnungen mit großen Zahlen vollauf genügt. Es präsentiert Funktionen und Methoden, die hinsichtlich theoretischer Fundierung, Stabilität und Performanz professionellen Ansprüchen genügt. Deren Anwendung wird an einer objektorientierten Implementierung des RSA-Kryptosystems demonstriert. Die beiliegende CD-ROM bietet den Lesern, denen es primär um den praktischen Einsatz der Programmfunktionen geht, eine stabile Plattform für eigene Anwendungen.


Infos / BestellungInternet- Kryptographie.
Richard E. Smith

1998. Gebundene Ausgabe. 372 Seiten
Addison-Wesley, Bonn; ISBN: 3827313449
Preis: DM 79,90 (EUR 40,85)

Aus dem Inhalt
Grundlagen der Vernetzung und Krytographie und Schüsselverwaltung:
- Verschlüsselung auf IP-Ebene mit IPSE
- Virtuelle private Netze (VPN) - Sichere E-Mail
- Sichere Web-Transaktionen mit SS
- Internet-Firewalls
- Public-Key-Zertifikate
- Deutsches Signaturgesetz


Infos / BestellungDigitale Signatur. Grundlagen, Funktion und Einsatz.
F. Bitzer, K. M. Brich
m-leer.gif (832 Byte)
1999. Taschenbuch. 220 Seiten. Springer-Verlag - ISBN: 3540655638
Preis: DM 69,00 (EUR 35,28)
m-leer.gif (832 Byte)
Seit 1997 sind die gesetzlichen Rahmenbedingungen in Deutschland für rechtlich gesicherte Vorgänge im Internet geschaffen. Zentraler Bestandteil ist die digitale Signatur. Die Autoren erklären anschaulich und detailliert deren Konzept und Einsatzmöglichkeiten. Die Funktionen von Signatur, Trustcenter, Chipkarte und asymmetrischem Schlüsselverfahren werden dargestellt und durch zahlreiche Diagramme verdeutlicht. Die Informationen dienen als Entscheidungsgrundlage für den Einsatz der digitalen Signatur in Firmen, Institutionen und Behörden. Die Anwendungsbeispiele beziehen sich auf Business-to-Business- und Business-to-Customer-Beziehungen in Intranet und Internet. Das Werk wendet sich vor allem an Produzenten digitaler Medien sowie Entscheider in Wirtschaft und Verwaltung.


Infos / BestellungSafer Net. Kryptografie im Internet und Intranet.
Klaus Schmeh
m-leer.gif (832 Byte)
1998. Taschenbuch
dpunkt-Verlag, Heidelberg; ISBN: 3932588231
Preis: DM 78,00 (EUR 39,88)
m-leer.gif (832 Byte)
Das Besondere an dem Buch ist, daß nicht nur die Theorie (kryptografische Verfahren), sondern auch die Praxis (TCP/IP-Protokolle, Produkte, Standards) betrachtet wird.

    

1 Seite zurückGLOSSAR-Homepage

Copyright: GLOSSAR.de - Alfons Oebbeke, Neustadt 1997-2001
 
Navigation ohne Frames:

 
Glossar - Homepage - Linkseite - Suchen im ARCHmatic-Web-Pool (funktioniert nur im Online-Modus!!!) E-Mail-Kontakt - Gästebuch:Lob und Tadel - Foren: Fragen und Antworten -AEC-WEB (funktioniert nur im Online-Modus!!!)
# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z