Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.
Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Eine Antwort
Hello all,
top, ich muss ja ganz unparteiisch sagen, das ich es gut finde, dass ihr euch jetzt am Anfang der Folgen den Kommentaren annehmen wollt. Es ist natürlich immer etwas schade, dass ihr die Folgen doch schon mit etwas Vorlauf produziert und damit das Feedback erst seht versetzt bei euch ankommt. Ich bin gespannt ob ihr das hier noch lest, bevor ihr Teil 2 der Folge aufnehmt :P.
Jetzt aber zum eigentlichen Thema. Ich denke ihr habt den Bereich der Kryptographie zu Eng gefasst. Ich denke die Einschränkung auf Datensicherheit beim Informationsaustausch ist denke ich nur im historischen Kontext korrekt. Heute ist das Feld bedeutend breiter und umfasst auf jeden fall noch Dinge wie Integrität, Authentifizierung und Identifikation.
Beispiele:
Integrität:
– Erstellen einer eindeutigen Signatur um Beweisen zu können, dass der Inhalt einer Nachricht nicht verändert wurde (ohne sie aber komplett zu verschlüsseln)
– In Speichersystemen um sicherzustellen, dass kein bit rot erkennen zu können
– Signatur bei Anwendungen, ist die heruntergeladene Anwendung wirklich vom richtigen Herausgeber?
– Blockchain
Authentifizierung:
– Token basierte Authentifikation wird häufig bei APIs verwendet um festzustellen ob ein Zugriff Berechtigt ist
– SSH zugriff via private key
– Elektronisches bezahlen mittels EC/Kreditkarte etc.
– Zugang zu Gebäuden mittels Mitarbeiterausweis
– Kryptografische Hashfunktionen werden verwendet um Passwörter nicht-leserlich abzulegen um sie gegen zugriff zu schützen => Einwegverschlüsselung
– Blockchain
Identifikation:
– Ist nicht ganz so klar abzugrenzen, aber z.B. eine digitale Signatur unter einem Vertrag
Die erste breite Verwendung die mir für die Verwendung von Verschlüsselung in dem Kontext einfallen würde wäre hier auch wieder das hashen von Passwörter (früher mit md4 oder md5), dass wurde bereits deutlich früher benutzt als das breite einführen von SSL. Allerdings kam damit der Endnutzer natürlich nicht direkt in Berührung.
Ich denke in Thema was nicht ganz so klar von euch herausgestellt wurde ist der unterschied zwischen Symmetrischer und Asymmetrischer Verschlüsselung. Bei einer Symmetrischen Verschlüsselung gibt es immer ein gemeinsames Geheimnis das allen Parteien bekannt sein muss. Mit diesem einen Geheimnis kann sowohl ver- als auch entschlüsselt werden. Im Gegensatz dazu gibt es bei der Asymmetrischen Verschlüsselung eben kein gemeinsames Geheimnis. Das Geheimnis ist nur einem (in den meisten Fällen) bekannt (private key) und von diesem kann er ein weiteres “Geheimnis” ableiten den public key. Entschlüsseln kann es aber nur der Geheimnisträger (private key). Ein wichtiger Unterschied zwischen beiden Verfahren ist dabei die Performance. Eine Symmetrische Verschlüsselung ist in der Regel deutlich performanter als eine Asymmetrische. Aus diesem Grund wird häufig auch nur eine Asymmetrische Verschlüsselung verwendet um ein gemeinsames Geheimnis zu vereinbaren, die restliche Kommunikation findet dann über dien symmetrisches Verfahren statt.
Eines der Themen um die man quasi überhaupt nicht drumherum kommt wenn man über Kryptografie spricht ist eigentlich die Blockchain, ich bin gespannt ob ihr evtl. darauf im nächsten Teil eingeht, aber das Thema ist wiederum so Umfangreich, dass es eine eigene Folge füllen würde.
Bis denne,
Jan