Kryptographie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Links) |
|||
Zeile 3: | Zeile 3: | ||
==Literatur== | ==Literatur== | ||
− | + | *Johannes Buchmann (2004): Einführung in die Kryptographie. (Springer-Lehrbuch) | |
==Links== | ==Links== |
Version vom 26. Juli 2010, 14:44 Uhr
Um Daten vor ungewolltem Zugriff zu schützen, gibt es Verschlüsselungsprogramme, die Dateien in scheinbar sinnlose Informationen verwandeln. Für den Empfänger werden die ursprünglichen Daten erst wieder sichtbar, wenn er sie mit einem entsprechenden Programm und einem separat übermittelten Passwort wieder entschlüsselt. Absolut sichere Chiffrierverfahren gibt es allerdings nicht. Die besten Programme arbeiten mit zwei Schlüsseln: Einer wird der Botschaft beigefügt, den anderen besitzt der Empfänger. Unbefugte, die eine solche Datei lesen wollen, können die erforderlichen Funktionen nur mit sehr hohem Aufwand ermitteln.
Literatur
- Johannes Buchmann (2004): Einführung in die Kryptographie. (Springer-Lehrbuch)
Links
- Newsgroups zu Kryptografie und Datenschutz: http://www.burks.de/krypto.html#Usenet ( 31.03.2008 )
- Kryptographische Verfahren: http://www.kom.e-technik.tu-darmstadt.de/projects/security/html/kryptographie.html ( 31.03.2008 )
Verwandte Begriffe
… weitere Daten zur Seite „Kryptographie“
Um Daten vor ungewolltem Zugriff zu schützen, gibt es Verschlüsselungsprogramme, die Dateien in scheinbar sinnlose Informationen verwandeln. +