![]() |
||
http://www.glossar.de/glossar/z_verschluessel.htm Übersicht:
|
|
Wer sich über Verschlüsselung informieren will, muß viel Zeit haben. Jedes Land hat andere Bestimmungen, die rechtliche Lage ist daher mehr als kompliziert. Ein niederländischer Doktorand hat sich die Mühe gemacht, Informationen über Kryptographie auf seiner Website zu sammeln. Dabei geht es weniger um die Technik als um die rechtlichen Auswirkungen und Probleme. Beispielhaft ist die Sammlung der landesspezifischen Gesetze und Regulierungen, das Ergebnis von mehreren Jahren Sammeltätigkeit. Selbst Anwälte bescheinigen der Site eine hohe Verläßlichkeit der Informationen: cwis.kub.nl/~frw/people/koops/bertjaap.htm Auch das Internet-Surfen hinterläßt Spuren - und zwar nicht nur dann, wenn man mit Paßwörtern hantiert. Welche Informationen automatisch auf dem Weg durch's World Wide Web preisgegeben werden, entschlüsseln beispielsweise
|
|
|
|
|
|
|
|
|
Neue Technologie für
zunehmenden Bedarf nach Datenschutz im Web Ende Juni 2000 wurde in New York ein neues technologisches Tool vorgestellt, das Web- Anfang Juli hat YouPowered
seine neue Datenschutz-Software Orby Privacy Plus präsentiert, die Nutzern bei den
Einstellungen die Wahl zwischen "private" (privat), "cautious"
(vorsichtig), "trusting" (vertrauensvoll) und "open" (offen) erlaubt.
Internet- |
Andere Bezeichnung für Kennwort oder Identifikation. Eindeutige Zeichenfolge, die Benutzern nach der Eingabe den Zugang zu einem Computersystem oder Netzwerk ermöglicht.
Software-Hinweis: Wer die Passwort-
Der beste Identifikations-Schutz nützt nichts, wenn Fehler bei der Wahl des Paßworts gemach werden:
|
Abkürzung für "Pretty Good Privacy" (zu deutsch etwa: ziemlich gute
Vertraulichkeit) de-
Abkürzung für "Personal Serial Number" eindeutige ID-Nummer des Prozessors (bei INTEL erstmals im PENTIUM III), über die der PC eindeutig identifiziert werden kann.
INTEL verzichtet auf CPU-ID INTEL wird in Zukunft darauf verzichten, seine
Prozessoren mit einer Identifikationsnummer auszustatten. "Wir haben diese
Entscheidung Anfang des Jahres getroffen," sagte INTEL- INTEL begründete den Schritt mit den schnellen Fortschritten bei den digitalen
Signaturen. "Vieles von dem, was wir mit der Chip- INTEL hat allerdings auf seinem aktuellen Chipset einen Zufalls- |
Verschlüsselung und Digitale ID per CPU Wie das Wallstreet Journal bereits
Mitte Januar 1999 berichtete, würde INTEL in
seine zukünftigen CPUs (siehe PENTIUM III)
einen Verschlüsselungs- Werden Codier-Algorithmen direkt in die CPU integriert, erfolgt die Codierung und
Dekodierung deutlich schneller, und die Verschlüsselungen lassen sich auch für viele
weitere Anwendungen einsetzen. Allerdings sind vor dem der Einführung solcher Chips noch
viele Unwägbarkeiten zu klären. Einerseits sind gesetzliche Vorschriften zu beachten:
Das Exportverbot von langen Verschlüsselungs Parallel dazu wird eine Personal Serial Number (PSN) eingeführt, wodurch jeder Pentium III-PC eindeutig identifizierbar ist. Einige Tage später dann die Meldung: Intel wird den Pentium III doch nicht mit einer voreingestellten ID-Nummer ausliefern. Bei den künftigen CPUs muß die Funktion auf Wunsch aktiviert werden. Dem Anwender bleibt es also selbst überlassen, ob er eine Identität im Netz erhalten will oder nicht. Der Chip-Hersteller beugt sich damit dem Willen einiger Datenschutzverbände, die wegen der Intel-Pläne, Prozessoren in Zukunft mit ID-Nummer zu versehen, auf die Barrikaden gegangen waren. Die Datenschützer hatten in den USA zu einem Boykott von Intel-Produkten aufgerufen - ihrer Ansicht nach fördert die neue Technik das Erfassen von Personendaten. Nach Ansicht von Jason Catlett, Präsident der "Junkbusters", geht die Software-Lösung nicht weit genug. Er bezeichnete den Pentium III als "giftige Hardware". noch einmal ein paar Tage später: Intel hat Ende Februar 1999 Meldungen des Heise-Verlages (C't) bestätigt, wonach sich die im Pentium III integrierte Seriennummer mit einigen Software-Tricks doch auslesen ließe, ohne daß der Benutzer dies merke - selbst dann, wenn die Möglichkeit des Auslesen zuvor explizit abgeschaltet wurde. Laut Intel sind nun BIOS-Hersteller gefragt: Sie müßten eine Lösung finden, um diese Möglichkeit bereits beim Systemstart zu verhindern. |
Ein
Beispiel für die Probleme beim Verschlüsseln finden Sie auf der DVD-Seite:
|
|
Auch 512Bit-Code geknackt Wissenschaftler haben im August nachgewiesen, daß auch die 512Bit- Mit dem Nachweis der Unzulänglichkeit der 512Bit- |
Gericht hebt US-Exportverbot
für Verschlüsselungstechnologie Ein US-amerikanisches Bundesberufungsgericht hat festgestellt, dass die Exportbeschränkungen der US-Regierung für Verschlüsselungstechnologien einen Verstoß gegen die im ersten Zusatz zur amerikanischen Verfassung festgeschriebene Meinungsfreiheit darstellen. Diese Entscheidung ist ein schwerer Schlag für die Clinton-Administration, die den Export beschränken will, um die Strafverfolgung zu erleichtern und leistungsfähige Verschlüsselungstechnologie nicht in die Hände von Kriminellen und Terroristen geraten zu lassen. Das Gericht hat mit seiner Entscheidung das vorherige Urteil eines untergeordneten Gerichts bestätigt und Verschlüsselungscodes als Artikulation von Ideen eingestuft, deren Verbreitung von der Regierung nicht unterdrückt werden dürfe. "Der Quellcode von Programmen drückt die wissenschaftlichen Ideen von Verschlüsselungs-Technikern aus, genauso wie Mathematiker Gleichungen und Wirtschaftswissenschaftler Diagramme verwenden," heißt es in der Urteilsbegründung der Richterin Betty Fletcher, die auch die Ansicht vertritt, dass die Beschränkungen der US-Regierung die Möglichkeiten der Wissenschaftler, sich am Forschungsprozess zu beteiligen, "eingeschränkt" hätten. |
Mit dem Verschlüsselungs-Schlüssel, der normalerweise aus einem Paßwort generiert
wird, werden die Daten codiert. Die Schlüssellänge hängt ab vom verwendeten Algorithmus. Je länger der Schlüssel ist, desto
schwieriger ist es, die codierten Daten zu knacken.
|
|
Keine Schlüsselhinterlegung /
Export auch langer Schlüssel erlaubt Ende 1998 verabschiedete das US-amerikanische Wirtschaftsministerium neue Bestimmungen
für den Export von Verschlüsselungssoftware. Die neuen Regelungen sehen vor, daß
Kryptografie- Nach Aussagen des Ministeriums darf ab 1999 sogar Kryptografie- Die neuen Regelungen scheinen die Bestimmungen des in Wien ausgehandelten Wassenaar- |
|
Software: außerdem Unterrichtsmaterial:
|
Bücher zum Thema: | ||||||
Noch mehr |
Aus dem Inhalt
|
|||||
![]() |
Copyright: Alfons Oebbeke, Neustadt 1997-2000 |
![]() ![]() |
Navigation ohne Frames: |
|