Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:verschluesselung:ziele [2022-03-30 05:20] – angelegt hofgf_informatik:verschluesselung:ziele [2022-03-30 05:22] (aktuell) – [Integrität] hof
Zeile 1: Zeile 1:
-## Ziele der Kryptologie+## Ziele der Kryptographie
  
 Wir haben viele Verfahren der Kryptologie kennengelernt - was wollen wir schon wieder genau damit erreichen? Wir haben viele Verfahren der Kryptologie kennengelernt - was wollen wir schon wieder genau damit erreichen?
Zeile 7: Zeile 7:
 Daten sollen so übertragen oder gespeichert werden, dass nur gewünschte Personen sie lesen können. Daten sollen so übertragen oder gespeichert werden, dass nur gewünschte Personen sie lesen können.
  
 +++++Massnahme:|
 Vertraulichkeit wird durch [[gf_informatik:verschluesselung:symmetrisch]] erreicht. Vertraulichkeit wird durch [[gf_informatik:verschluesselung:symmetrisch]] erreicht.
 +++++
  
 ### Integrität ### Integrität
Zeile 13: Zeile 15:
 Daten sollen so übertragen oder gespeichert werden, dass sie nicht **unbemerkt** verändert werden können. Daten sollen so übertragen oder gespeichert werden, dass sie nicht **unbemerkt** verändert werden können.
  
 +++++Massnahme:|
 Integrität wird mittels [[gf_informatik:verschluesselung:signaturen|Hashfunktionen]] sichergestellt. Integrität wird mittels [[gf_informatik:verschluesselung:signaturen|Hashfunktionen]] sichergestellt.
 +++++
  
 ### Authentizität & Verbindlichkeit ### Authentizität & Verbindlichkeit
Zeile 19: Zeile 23:
 Der Sender einer Nachricht soll eindeutig identifiziert werden können. Eine Nachricht soll beweisbar von einer bestimmten Person geschrieben worden sein (*Nichtabstreitbarkeit*). Der Sender einer Nachricht soll eindeutig identifiziert werden können. Eine Nachricht soll beweisbar von einer bestimmten Person geschrieben worden sein (*Nichtabstreitbarkeit*).
  
 +++++Massnahmen:|
 Authentizität & Verbindlichkeit werden durch [[gf_informatik:verschluesselung:signaturen]] ermöglicht, die wiederum auf Hashfunktionen und [[gf_informatik:verschluesselung:asymmetrisch|asymmetrischer Verschlüsselung]] beruhen. Authentizität & Verbindlichkeit werden durch [[gf_informatik:verschluesselung:signaturen]] ermöglicht, die wiederum auf Hashfunktionen und [[gf_informatik:verschluesselung:asymmetrisch|asymmetrischer Verschlüsselung]] beruhen.
 +++++
  • gf_informatik/verschluesselung/ziele.1648617607.txt.gz
  • Zuletzt geändert: 2022-03-30 05:20
  • von hof