Heute werden nicht nur streng geheime Regierungsnachrichten verschlüsselt, sondern auch die Daten vieler Personen. Mit Unterstützung von Maschinen ist die Verschlüsselung einer Nachricht komplizierter und rechnerisch komplexer geworden. Im Rahmen der technischen Arbeit werde ich mich mit Kodierungsverfahren und speziell mit dem RSA-Verfahren befassen. Diese Einschränkung wird durch die jeweilige Aufgabe bestimmt. Es ist sinnvoll, da die Kryptologie (die Wissenschaft der Verschlüsselung) mathematisch kompliziert ist und, wenn jedes Verfahren korrekt gehandhabt würde, weit über den Rahmen einer Facharbeit hinausgehen würde. Als Hauptquelle meiner Arbeit werde ich verschiedene Seiten im Internet nutzen, da auf diese Weise die meisten und auch die aktuellsten Informationen gefunden werden können. Bevor ich auf das RSA-Verfahren näher eingehe, möchte ich einen Überblick über die bestehenden (und teilweise bereits historischen) Kodierungsmöglichkeiten geben und den Unterschied zwischen symmetrischen und asymmetrischen Verfahren erklären. Mein Ziel ist es, einem erfahrenen Computerbenutzer (Ein Poweruser oder erfahrener Benutzer ist ein Computerbenutzer, der erweiterte Funktionen von Computerhardware, Betriebssystemen, Programmen oder Websites nutzt, die nicht vom durchschnittlichen Benutzer verwendet werden) ein Verständnis für die Hintergründe verschiedener, unverzichtbarer und oft un
Kryptographie
CLARIFY: Persönliche Informationen, wie Finanzen oder Charaktereigenschaften, werden über eine Person gesammelt, die für eine Dienstleistung von Interesse sein könnte.
RECEPT: Sammeln von Informationen durch Gespräche mit einer Zielperson; auch bekannt als Gesprächsaufklärung.
STIMME: Person, die im Auftrag eines Dienstes Spionage betreibt. Er wird entweder als illegaler Einwanderer in ein Land geschmuggelt (illegale Einwanderung ist die Einreise einer Person oder einer Gruppe von Personen über die Grenze eines Landes in einer Weise, die gegen die Einwanderungsgesetze des Ziellandes verstößt, mit der Absicht, im Land zu bleiben) oder im Zielland rekrutiert.
AKTIVE MASSNAHMEN (Aktive Maßnahmen ist ein sowjetischer Begriff für die Aktionen der politischen Kriegsführung, die von den sowjetischen und russischen Sicherheitsdiensten durchgeführt werden, um den Verlauf des Weltgeschehens zu beeinflussen, zusätzlich zum Sammeln von Informationen und der Erstellung einer “politisch korrekten” Bewertung davon): Verdeckte Einflussnahme auf Politik, Öffentlichkeit, Medien und Wirtschaft. Desinformation wäre ein weiterer geeigneter Begriff.
TRAINING: Unverbindliches Gespräch, um herauszufinden, ob eine Person als Vermittler geeignet ist. ARRIVAL: Deckadresse oder konspiratives Apartment als Treffpunkt für Agenten und Kuriere. ANWENDUNG: Verpflichtung, als Spion für einen Dien
Verschlüsselung im Internet
1. Vorwort
Das ist ein sehr faszinierendes Thema, da es immer wichtiger wird. Gerade im kommerziellen Bereich ist die Verschlüsselung unverzichtbar geworden, da Daten heute in sehr kurzer Zeit zwischen verschiedenen Standorten über abfangbare öffentliche Medien übertragen werden müssen. Als in der Geschäftswelt immer deutlicher wurde, dass sie einen wirksamen Schutz vor Industriespionage benötigen (Wirtschaftsspionage, Wirtschaftsspionage, Unternehmensspionage oder Wirtschaftsspionage ist eine Form der Wirtschaftsspionage anstelle der rein nationalen Sicherheit), haben sich in letzter Zeit immer mehr leitfähige Methoden der Verschlüsselung entwickelt. Besonders deutlich wird dies im Technologiesektor unserer Wirtschaft, wo immer kürzere Produktionszyklen mit immer mehr geforderten Leistungen an der Tagesordnung sind. So können diejenigen, die über das Know-how verfügen, den Markt dominieren. Aber wie schützt man dieses wertvolle Gut? Internes Wissen ist nicht einfach zu bewachen. Bei der Weitergabe über ein Medium kann es leicht passieren, dass Unbefugte versehentlich oder absichtlich Kenntnis von Betriebsgeheimnissen erlangen. Da Wissen die Grundlage der Informationsgesellschaft ist, will niemand seine Informationen an seine Konkurrenten verlieren. Die Verschlüsselung im Internet ist von großem Interesse, da wahrscheinlich niemand bereit ist,