Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,0, Technische Universität Graz, 10 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Arbeit gewährt Einblick in die komplexe Thematik der Verschlüsselung und erklärt die bedeutendsten Verfahren übersichtlich und für den privaten Internetanwender verständlich. Ausgehend von der Geschichte werden die wichtigsten Methoden erläutert, welche auch schon oft für die Ausgänge von Kriegen ausschlaggebend waren.
Im Wesentlichen gibt es eine Unterscheidung zwischen Steganographie (der Kunst des Verbergens) und Kryptographie (der eigentlichen Kunst des Verschlüsselns). Bei der Kryptographie kann weiter unterteilt werden in die Transposition, bei welcher die Anordnung der Zeichen geändert wird, und in die Substitution, bei welcher die ursprünglichen Zeichen (Buchstaben, Wörter, Silben, ...) durch andere ersetzt werden.
Alle heute gängigen Verschlüsselungsverfahren für Computer wenden eine Kombination der oben genannten Prozeduren an. Bis zur Entdeckung von Diffie und Hellmann im Jahr 1976 war es notwendig, dass beide Kommunikationspartner denselben Schlüssel verwenden. Durch ihre Erfindung des Public-Key-Verfahrens war es nun erstmals möglich, dass anhand von öffentlichen und privaten Schlüsseln eine sichere Kommunikation möglich ist.
Schließlich wird auch aufgezeigt, wie jeder Internetbenutzer mit einem hohen Maß an Sicherheit Transaktionen abwickeln und kommunizieren kann. Für das sichere Internet-Surfen gibt es die Verfahren SSL und TLS, welche automatisch in allen Browsern eingebaut sind. Um sicher E-Mails zu senden, kann S/MIME (welches in den meisten E-Mail Programmen bereits inkludiert ist) oder das ebenfalls populäre PGP verwendet werden. Mit der Einführung der Bürgerkarte in Österreich wird sogar auf staatlicher Ebene die Vertrautheit der Bevölkerung mit Verschlüsselungstechniken gefördert.