Wikia

VroniPlag Wiki

Gc/081

< Gc

31.152Seiten in
diesem Wiki
Diskussion0
Informationeller Globalismus

von Georgios Chatzimarkakis

vorherige Seite | zur Übersichtsseite | folgende Seite
F · S · K
Statistik und Sichtungsnachweis dieser Seite findet sich am Artikelende



Typus
Verschleierung
Bearbeiter
Drrerpol, Drhchc, Fiesh, Nerd wp, Frangge
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 81, Zeilen: 07-14
Quelle: Krause 1998
Seite(n): 99, Zeilen:
Alle Verschlüsselungsverfahren basieren auf dem gleichen Grundprinzip. Durch Anwendung einer Schlüsselfunktion auf die zu übertragenen Daten werden die Informationen für den Transport über öffentliche Kanäle unlesbar gemacht. Verschlüsselungssoftware besteht also immer aus zwei Teilen, einem beim Server und einem beim Client. Damit wird klar, daß der Einsatz von Verschlüsselungstechniken bestimmten Standards gehorchen muß. Ein elektronischer Anbieter kann nicht einfach eine für ihn ideale Variante einführen, ohne auf die Belange der potentiellen Käufer einzugehen. Die Verwendung von Verschlüsselungsmethoden für Karten- und Inhaberdetails ist ein zentraler Punkt für den Erfolg der kommerziellen Nutzung des Internet.

Derzeit besteht das Haupthindernis für die weltweite Akzeptanz der globalen Verschlüsselungsmethoden in der Position der US-Regierung, die die öffentliche Verschlüsselung mit einem 128-bit Schlüssel als militärische Waffe ansieht und den Export untersagt. [FN 155 - Krause (1998), S. 89 f.]

Alle Verschlüsselungsverfahren basieren auf dem gleichen Grundprinzip. Durch Anwendung einer Schlüsselfunktion auf die zu übertragenen Daten werden die Informationen für den Transport über öffentliche Kanäle unlesbar gemacht. Verschlüsselungssoftware besteht also immer aus zwei Teilen, einem beim Server und einem beim Client. Damit wird klar, daß der Einsatz von Verschlüsselungstechniken bestimmten Standards gehorchen muß, der Betreiber einer elektronischen Handelslösung kann nicht einfach eine für in ideale Variante einführen, ohne auf die Belange der potentiellen Käufer einzugehen.

[...]

Die Verwendung von Verschlüsselungsmethoden für Karten- und Inhaberdetails ist ein zentraler Punkt für den Erfolg der kommerziellen Nutzung des Internet. Im Moment ist das Haupthindernis für die weltweite Akzeptanz der globalen Verschlüsselungsmethoden die US Regierung, die die öffentliche Verschlüsselung mit [einem 128-bit Schlüssel als militärische Waffe ansieht und den Export untersagt.

Anmerkungen

Falsche Fußnote, Inhalt kommt von Quelle Seite 99f . Mehrere Umformulierungen, Weglassungen, Rechtschreibfehler in der Quelle teilweise übernommen ("übertragenen"), teilweise korrigiert ("in" -> "ihn", "US Regierung" -> "US-Regierung")

Sichter




Typus
BauernOpfer
Bearbeiter
Hindemith, Nerd wp
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 81, Zeilen: 20 - 37
Quelle: DIW 1999
Seite(n): 146, Zeilen: 30-56
Fragen der Datensicherheit sowie der Authentizitäts- und Identitätskontrolle wurden in Deutschland bereits im Gesetz zur Rahmenregulierung von neuen Informations- und Kommunikationsdiensten geregelt. Danach können sich Personen und Unternehmen bei einer staatlich konzessionierten Zertifizierungsstelle registrieren lassen; nach erfolgter Identitätskontrolle stellt diese ein „Signaturschlüssel-Zertifikat” aus. Dies ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer Person; sie enthält den Namen des Signaturschlüssel-Inhabers, Angaben zum zugeordneten öffentlichen Signaturschlüssel, die Zertifizierungsstelle und deren öffentlichen Schlüssel, die Registrierung sowie weitere Angaben, die der Inhaber wünscht. Die technischen Verfahren müssen nach einem europäischen Normensystem zertifiziert sein.

Moderne Verschlüsselungstechnologien gewährleisten einen hohen Sicherheitsstandard beim Datentransfer einschließlich der elektronischen Zahlungsmechanismen. Gegenwärtig werden bereits „public key”-Verfahren angeboten, die für Dritte praktisch nicht mehr zu „knacken” sind – ausgenommen allenfalls die staatlichen Nachrichtendienste. Damit läßt sich zu geringen Kosten eine Sicherheit des Datentransfers gewährleisten, die weit über die Standards hinausgeht, die im Rahmen der traditionellen Kommunikationsmedien (Brief- und Fernmeldegeheimnis) üblich sind. [FN 156]

[FN 156 DIW (1999), S. 146.]

Fragen der Datensicherheit sowie der Authentizitäts- und Identitätskontrolle wurden in Deutschland bereits im Gesetz zur Rahmenregulierung von neuen Informations- und Kommunikationsdiensten geregelt. [FN 21] Danach können sich Personen und Unternehmen bei einer staatlich konzessionierten Zertifizierungsstelle registrieren lassen; nach erfolgter Identitätskontrolle stellt diese ein „Signaturschlüssel-Zertifikat” aus. Dies ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer Person; sie enthält den Namen des Signaturschlüssel-Inhabers, Angaben zum zugeordneten öffentlichen Signaturschlüssel, die Zertifizierungsstelle und deren öffentlichen Schlüssel, die Registrierung sowie weitere Angaben, die der Inhaber wünscht. Die dazu eingesetzten technischen Verfahren müssen nach einem europäischen Normensystem zertifiziert sein.

Moderne Verschlüsselungstechnologien gewährleisten einen hohen Sicherheitsstandard beim Datentransfer einschließlich der elektronischen Zahlungsmechanismen. Gegenwärtig werden bereits „public key”-Verfahren angeboten, die für Dritte praktisch nicht mehr zu „knacken” sind – ausgenommen allenfalls die staatlichen Nachrichtendienste. Damit läßt sich zu geringen Kosten eine Sicherheit des Datentransfers gewährleisten, die weit über die Standards hinausgeht, die im Rahmen der traditionellen Kommunikationsmedien (Brief- und Fernmeldegeheimnis) üblich sind.

[FN 21: Gesetz zur digitalen Signatur (Signaturgesetzt -- SigG). Art. 3 des Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienstgesetz -- luKDG) vom 13. Juni 1997. Bundesgesetzblatt 1997, Teil I, S. 1870 ff.

Anmerkungen

Woertlich abgeschrieben, bis auf die Auslassung einer FN und zweier Woerter. FN gesetzt, aber keine Anfuehrungszeichen, daher Laenge und Art des Zitats unklar

Sichter


vorherige Seite | zur Übersichtsseite | folgende Seite

Eine finale Sichtung dieser Seite erfolgte noch nicht!
Letzte Bearbeitung dieser Seite: durch Benutzer:Hindemith, Zeitstempel: 20110520144259

Aus dem Wikia-Netzwerk

Zufälliges Wiki