05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dokument signiert. Die Kommunikation mit dem stationären Computer könnte dann<br />

beispielsweise per Kabel, Infrarot oder Funk (Bluetooth, Wireless LAN o.ä.) realisiert<br />

werden. Es ist jedoch darauf zu achten, dass dadurch nicht neue Sicherheitsprobleme<br />

entstehen.<br />

Ein weiterer Vorteil dieser „sicheren Geräte“ wäre die Tatsache, dass sie deutlich<br />

weniger komplex sind als herkömmliche PCs. Auf ihnen würde nur die spezielle<br />

Software für kryptographische Anwendungen laufen. Dadurch wäre die Überprüfung<br />

auf ein korrektes Verhalten einfacher möglich. Ebenfalls könnte man in die Geräte<br />

<strong>zur</strong> Überprüfung der Identität des Nutzers biometrische Daten wie beispielsweise<br />

einen Fingerabdruck speichern anstatt den Schlüssel nur per Passwort oder PIN zu<br />

sichern.<br />

Bei der Verschlüsselung der Kommunikation muss auch zwischen einer Verschlüsselung<br />

auf Netzwerk/Leitungsebene, die sowohl für die Anwendung als auch für den<br />

Anwender nicht sichtbar ist, <strong>und</strong> einer Verschlüsselung, die auf Anwendungsebene<br />

abläuft, unterschieden werden, bei der sich beispielsweise ein Anwender durch ein<br />

Zertifikat der Anwendung gegenüber ausweisen kann. Es gibt hier auch mehrere<br />

Zwischenstufen. Die im Laufe dieser Arbeit verwendeten sind in der folgenden<br />

Tabelle dargestellt. So sind bei den hier betrachten Kommunikationsbeziehungen alle<br />

bis auf die direkte Kommunikation zweier Applikationen Leitungsverschlüsselungen.<br />

Anpassung der Applikation bedeutet, dass eine Anwendung speziell für die gesicherte<br />

Kommunikation angepasst werden muss.<br />

Interaktion durch Anwender heißt, dass der Anwender sich beispielsweise speziell<br />

für die Verschlüsselung anmelden muss.<br />

Schlüssel des Anwenders gibt an, ob jeder Anwender einen persönlichen Schlüssel<br />

besitzt oder ob ein Router, Firewall oder eine andere Netzwerkkomponente die Verschlüsselung<br />

für den Anwender transparent durchführt.<br />

Art der Verschlüsselung gibt an, auf welcher Ebene die Verschlüsselung (im OSI –<br />

Open System Interconnection – Modell) abläuft.<br />

50

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!