Kryptographie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
K |
(→Links) |
||
Zeile 9: | Zeile 9: | ||
*Newsgroups zu Kryptografie und Datenschutz: http://www.burks.de/krypto.html#Usenet ( 31.03.2008 ) | *Newsgroups zu Kryptografie und Datenschutz: http://www.burks.de/krypto.html#Usenet ( 31.03.2008 ) | ||
− | *Kryptographische Verfahren: http://www.kom.e- | + | *Kryptographische Verfahren: http://www.kom.e-technik.tu-darmstadt.de/projects/security/html/kryptographie.html ( 31.03.2008 ) |
==Verwandte Begriffe== | ==Verwandte Begriffe== |
Version vom 26. Juli 2010, 14:37 Uhr
Um Daten vor ungewolltem Zugriff zu schützen, gibt es Verschlüsselungsprogramme, die Dateien in scheinbar sinnlose Informationen verwandeln. Für den Empfänger werden die ursprünglichen Daten erst wieder sichtbar, wenn er sie mit einem entsprechenden Programm und einem separat übermittelten Passwort wieder entschlüsselt. Absolut sichere Chiffrierverfahren gibt es allerdings nicht. Die besten Programme arbeiten mit zwei Schlüsseln: Einer wird der Botschaft beigefügt, den anderen besitzt der Empfänger. Unbefugte, die eine solche Datei lesen wollen, können die erforderlichen Funktionen nur mit sehr hohem Aufwand ermitteln.
Literatur
Schneider, Hans-Jochen (Hrsg., 1998): Lexikon Informatik und Datenverarbeitung. München/Wien: Oldenbourg-Verlag
Links
- Newsgroups zu Kryptografie und Datenschutz: http://www.burks.de/krypto.html#Usenet ( 31.03.2008 )
- Kryptographische Verfahren: http://www.kom.e-technik.tu-darmstadt.de/projects/security/html/kryptographie.html ( 31.03.2008 )
Verwandte Begriffe
… weitere Daten zur Seite „Kryptographie“
Um Daten vor ungewolltem Zugriff zu schützen, gibt es Verschlüsselungsprogramme, die Dateien in scheinbar sinnlose Informationen verwandeln. +