*Empty MediaWiki Message*

This commit is contained in:
Eri! 2015-04-09 06:21:36 +00:00
parent cebfec93ce
commit 651f8903ba

View File

@ -41,14 +41,14 @@ Angenommen es gäbe für den Inhalt eine so für Nina so aufwendig zu fälschend
Ein offenes Verfahren dafür bietet GnuPG.
Hier wird der Inhalt mit einem Zertifikat versehen, dass man das auch Signatur genannt wird, und der Nachricht beigelegt. Das Verb "versehen" abstrahiert hier bei ein Verfahren bei dem der Inhalt und eine recht zufällige Zahl, die einer Identität zu geordnet wurde, zu dem beigefügten Zertifikat fälschungssicher verrechnet wird.
Hier wird der Inhalt mit einem Zertifikat versehen, das auch Signatur genannt wird, und der Nachricht beigelegt. Das Verb "versehen" abstrahiert hier bei ein Verfahren bei dem der Inhalt und eine recht zufällige Zahl, die einer Identität zu geordnet wurde, zu dem beigefügten Zertifikat fälschungssicher verrechnet wird.
==== Vertraulichkeit ====
Da es nun offensichtlich möglich ist, einen Datenstrom abzufangen, kann es für nötig erachtet werden, Dritten die Möglichkeit des Mitlesens so zu erschweren, dass diese lieber davon absehen. Oftmals ist in diesem Zusammenhang von Verschlüsselung die Rede.
Da es nun offensichtlich möglich ist, einen Datenstrom abzufangen, kann es für nötig erachtet werden, Dritten die Möglichkeit des Mitlesens, durch Kryptografie so zu erschweren, dass das Brechen dieser Kryptografie länger braucht, als die übermittelten Daten von Interesse sind.
Der zu versendende Text soll hier für nur eine bestimmte Emfängeridentität entschlüsselbare Form umgewandelt werden.
Hier bei sollte klar sein, dass kein Verschlüsselungsverfahren ultimativ ist. Es ist herrscht ein reges Tauziehen zwischen jenen Kräften, die Verfahren entwickeln und brechen.
Hier bei sollte klar sein, dass kein Verschlüsselungsverfahren ultimativ ist. Es ist herrscht ein reges Tauziehen zwischen jenen Kräften, die kryptografische Verfahren entwickeln und brechen.
==== Authentizität ====
Es bei der Übermittlung von Daten häufig nicht nur wichtig was übermittelt wurde, sondern ebenso von wem diese Daten stammen.
@ -63,4 +63,26 @@ Das ist auch ganz okay, da nicht jede Nachricht, die via E-Mail versandt wird, v
Möchte man jedoch wirklich sicher gehen, dass die empfangene Nachricht eine valide Quelle hat, sollte man allerdings eine über den Inhalte gebildete Prüfsumme mit Identitätsbezug der Absenderkennung vorziehen.
==== Verfügbarkeit ====
Im Zusammenhang mit der Datenübertragung spielt dieser Aspekt nicht mit hinein.
Im Zusammenhang mit der Datenübertragung spielt dieser Aspekt nicht mit hinein, da wir davon ausgehen, dass die Daten, die übermittelt werden sollen, auch zur Verfügung stehen.
=== Datenhaltung ===
Wir übertragen und erzeugen Daten sicher auch aus Vergnügen, allerdings wohl meistens eher aus dem Grund, dass wir sie für spätere Verwendung vorhalten wollen.
==== Integrität ====
Gespeicherte Daten sollen sich nach dem Ablegen unter einer Referenz nicht verändern.
Verschiedene Technologien wurden für diesen Zweck entwickelt. Von Steintafeln über Papyrus, Schriftrollen und das Buch bis hin zu modernen Speichermedien, wie Festplatten.
Wie die Geschichte zeigt, ist keine dieser Lösungen perfekt und es ist eher eine Sache der regelmäßigen Instandhaltung des Datenträgers.
Es ist also den physikalischen Eigenschaften des Datenträgers zu verdanken, wenn die dort abgelegten Daten sich nicht über die Zeit verändern.
Gleichzeitig steht der Begriff Integrität im Zusammenhang mit Datenhaltung auch für Widerspruchsfreiheit. So wird Bob heute wohl kaum seinen 90. Geburtstag begehen, wenn er doch erst in 4 Monaten das Licht der Welt erblickt. Modernen Datenbankmanagmentsystemen kann man darum Regeln zur Integritätssicherung der Daten einverleiben.
==== Vertraulichkeit ====
Da, wohl möglich, nicht jeder abgelegte Datensatz für jeden einsehbar sein soll, spielt das kryptografische sichern von Daten auch bei der Datenhaltung eine Rolle. Die Daten sollten nur jenen zugängig sein, die auch dazu berechtigt sind.
==== Authentizität ====
Möchte man die Herkunft eines Datensatzes zur Beurteilung der Korrektheit heranziehen, so ist es von Nöten, dass sich die Quelle gegenüber dem Datenhaushalt authentifiziert. Daten sollen also nur von beglaubigten Quellen abgelegt bzw. verändert werden können.
==== Verfügbarkeit ====
Damit beim Verlust oder Defekt eines Datenträgers, die Daten weiterhin mit gewisser Sicherheit zur Verfügung stehen, ist kann es nötig sein, sie auf einem weiteren Datenträger zu halten. Redundanz im Umgang mit digitalen Daten wird durch Verfahren wie RAID und/oder Sicherungskopien erzeugt.