Kryptographie - Zusammenfassung
Kryptographische Basistechniken
... sind voll entwickelt, Programm-Moduln sind verfügbar
(z. B. RSA, 3DES, ...).
Kryptographische Protokolle
... sind voll spezifiziert, Programm-Moduln sind z. T. verfügbar
(z. B. PGP, Kerberos, ...).
Sicherheitssysteme
... sind z. T. verfügbar, ihre Integration in den laufenden Betrieb ist schwierig, zum größten Teil ungelöst
(z. B. Firewall-Systeme, Chipkarten, ...).
Sichere Informationssysteme
... sind kaum vorhanden.
Datenschutz in offenen und verteilten Systemen verlangt zwingend kryptographische Mechanismen.
Wie sag ich's dem Laien?
- Was leisten die Verfahren?
- Eingängige, einfache, aber treffende Bilder! Z. B.
- symmetrische Verschlüsselung: Hängeschloß
- asymmetrische Verschlüsselung: Schnappschloß
- Einwegfunktion: Fleischwolf
- Hash-Funktion: Fingerabdruck
- Warum sind die Verfahren sicher? Was müßte ein Angreifer können?
Achtung: Mathematischer Analphabetismus,
z. B. bei der Einschätzung von Größenordnungen.
- Was muß ein Benutzer tun? Wie sehr wird er belästigt?
- Welche Infrastruktur ist nötig?
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 6. September 1996
E-Mail an Pommerening@imsd.uni-mainz.de.