Lade Inhalt...

Planung einer Public-Key-Infrastruktur und Pilotierung für die E-Mail-Kommunikation

©2000 Diplomarbeit 171 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Traditionell erfolgte der Austausch von Informationen bislang durch persönliche Treffen, mittels Post oder Telefon. Heute ist er auf vielfältigen Wegen möglich. Im Geschäfts- und Privatleben wird heutzutage immer mehr das Internet als modernes Kommunikationsmittel eingesetzt. Selbst Transaktionen, die noch vor wenigen Jahren nicht denkbar waren, wie z.B. der Abschluss von Verträgen oder die Bestellung und Bezahlung von Waren, werden mittlerweile über das Internet durchgeführt. Das veränderte Kommunikationsverhalten und das fehlende Vertrauen in offene Netze, welches bei Transaktionen mit sensiblen Daten vor allem daher rührt, dass es viel mehr Möglichkeiten gibt, die Daten unbemerkt zu manipulieren und auszuspähen als bei der herkömmlichen Übermittlung, führen zu gestiegenen Anforderungen an die Sicherheit der Kommunikation:
Bestimmte Informationen, etwa personenbezogene Daten, müssen besonders vor unbefugtem Zugang geschützt werden. Das Mitlesen dieser Informationen bei der Übermittlung muss verhindert werden (Vertraulichkeit der übertragenen Daten).
Übertragene Daten müssen vor Manipulation geschützt sein. Sofern dies nicht hinreichend sichergestellt werden kann, muss der Empfänger zumindest die Sicherheit haben, dass Nachrichten nicht unbemerkt verändert werden können (Integrität der Daten).
Die Kommunikationsteilnehmer möchten einen verlässlichen Nachweis darüber, dass die Person, mit der sie kommunizieren, auch die ist, für die sie sich ausgibt (Authentizität). Dies ist die wesentliche Voraussetzung für das Zustandekommen vertrauensbasierter Geschäftskontakte zum Beispiel bei Vertragsabschlüssen.
Besonders im Geschäftsverkehr kann es für den Absender einer Nachricht wichtig sein, nachweisen zu können, dass er seine Mitteilung zu einem bestimmten Zeitpunkt tatsächlich abgeschickt hat, z.B. wenn es um die Einhaltung von Fristen geht (Nichtabstreitbarkeit des Datenaustausches).
Um diesen Ansprüchen an eine sichere Kommunikation gerecht zu werden, wurden verschiedene Sicherheitstechnologien entwickelt, die mit der Einführung von Sicherheitsstrukturen kombiniert werden. Grundlage dieser Technologien ist die Kryptographie, die die Vertraulichkeit von Nachrichten garantiert, sowie darauf aufbauend die digitale Signatur, die für die Authentizität des Kommunikationspartners und die Integrität der Daten sorgt und somit die Voraussetzungen für die Verbindlichkeit der elektronischen Kommunikation schafft. Der Einsatz dieser […]

Leseprobe

Inhaltsverzeichnis


Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2000
ISBN (eBook)
9783832427306
ISBN (Paperback)
9783838627304
DOI
10.3239/9783832427306
Dateigröße
6 MB
Sprache
Deutsch
Institution / Hochschule
Hochschule RheinMain – Informatik
Erscheinungsdatum
2000 (September)
Note
1,0
Schlagworte
signatur trust center smartcards public-key-infrastruktur
Zurück

Titel: Planung einer Public-Key-Infrastruktur und Pilotierung für die E-Mail-Kommunikation
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
book preview page numper 29
book preview page numper 30
book preview page numper 31
book preview page numper 32
book preview page numper 33
book preview page numper 34
book preview page numper 35
171 Seiten
Cookie-Einstellungen