In Partnership with AOL Search
 
Bei der monoalphabetischen Verschlüsselung "Caesar" chiffriert man einen Text, indem man jeden einzelnen Buchstaben um eine bestimmte Anzahl an Stellen im Alphabet verschiebt. Beispiel für Caesar bei einer Verschiebung um 5 Positionen: Aus "abcdefg" wird "fghijkl". Bei einer Verschiebung (Rotation) um 13 Stellen spricht man von "ROT-13". Da das Alphabet aus 26 Buchstaben besteht, erhält man bei zweifacher ROT-13-Verschlüsselung wieder den ursprünglichen Text. Beispiel für ROT-13: Aus "Humans do it better" wird "Uhznaf qb vg orggre". Eine Anwendung von ROT-13 auf "Uhznaf qb vg orggre" würde wieder "Humans do it better" ergeben. Dieses einfache Verschlüsselungsverfahren bietet keinen Schutz von vertraulichen Daten. Es kann aber genutzt werden, um einen Text auf den ersten Blick unkenntlich zu machen. Daher wird ROT-13 vor allem im Usenet verwendet, um so den Leser vor sog. "Spoilern" (z.B. der Auflösung eines spannenden Buches, das man noch nicht zu Ende gelesen hat) zu schützen. Der Name Caesar-Verschlüsselung geht auf Julius Caesar zurück, der auch schon diese Technik eingesetzt haben soll.
Pretty Good Privacy (PGP)und GNU Privacy Guard (GnuPG) sind weit verbreitete Programme, mit denen Nachrichten und Dateien ver- und entschlüsselt sowie mit einer digitalen Signatur (auch elektronische Unterschrift genannt) versehen werden können. Beide Tools erzeugen und verwenden öffentliche und private Schlüssel in so genannten Schlüsselpaaren. Zu jedem privaten Schlüssel gibt es genau einen öffentlichen Schlüssel. Es ist praktisch ausgeschlossen, nur mit Kenntnis des öffentlichen Schlüssels den privaten Schlüssel zu errechnen. Eine Nachricht, die mit einem öffentlichen Schlüssel verschlüsselt bzw. mit dem privaten Schlüssel signiert wurde, kann nur mit dem zugehörigen privaten Schlüssel entschlüsselt bzw. mit dem öffentlichen Schlüssel des Absenders verifiziert werden. Der öffentliche Schlüssel kann jedem bekannt gemacht werden. Er dient dazu, Nachrichten an den Besitzer des privaten Schlüssels zu verschlüsseln. Zum Nachweis von unautorisierten Manipulationen und somit zum Schutz vor Veränderungen einer Nachricht berechnet GnuPG bzw. PGP unter Zuhilfenahme des privaten Schlüssels des Absenders einen Prüfcode über die Nachricht, die digitale Signatur. (Quelle: IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, BSI)
Die anzumeldende Webauftritt muss Software, Hardware oder sonstige Produkte, die kryptografische Verfahren als Hauptzweck implementiert haben, zum Inhalt haben.
Software, Hardware und sonstige Produkte, die kryptografische Verfahren als Hauptzweck implementiert haben, sind in dieser Kategorie gelistet.
Es werden Firmen aufgelistet, die Zertifizierungen anbieten (CA=certification authorities). Auch Sites, die sich allgemein mit Zertifizierungen befassen, sind hier richtig.
Copyright © 1998-2014 AOL Inc. Nutzungshinweise
Letzte Änderung: Dienstag, 17. Dezember 2013 08:40 Uhr EST - editieren