Lade Inhalt...

Kryptographie in der eMail-Kommunikation

von Paolo Leon Vacilotto (Autor) Surya Hengel (Autor) Sonja Ebinger (Autor) Sven Schwarzendrube (Autor)

Hausarbeit 2004 46 Seiten

Informatik - Internet, neue Technologien

Leseprobe

Inhaltsverzeichnis

1 ABKÜRZUNGSVERZEICHNIS

2 ABBILDUNGSVERZEICHNIS

3 TABELLENVERZEICHNIS

4 EINLEITUNG
4.1 Abgrenzung der Kryptologie
4.2 Historischer Hintergrund der Kryptografie
4.3 Kommunikationsmedium eMail

5 SICHERHEITSRISIKEN IN DER EMAIL-KOMMUNITKATION
5.1 Sicherheitsziele der Privat-Anwender
5.2 Sicherheitsziele der Unternehmen
5.3 Sicherheitsziele öffentlicher Einrichtungen

6 VERSCHLÜSSELUNG
6.1 Symmetrische Verfahren
6.1.1 Blockchiffrierung
6.1.2 Stromchiffrierung
6.2 Asymmetrische Verfahren
6.2.1 RSA
6.2.2 DH
6.2.3 ElGamal
6.3 Hybride Verfahren
6.4 One-Way-Hashfunktionen
6.4.1 MD
6.4.2 SHA-

7 INTEGRATIONSKONZEPTE
7.1 Sicherung der Übertragungswege
7.2 Gateways
7.3 End-to-End-Verschlüsselung

8 ZERTIFIZIERUNG
8.1 X
8.2 Web of Trust

9 DIGITALE SIGNATUR
9.1 Erzeugung digitaler Signaturen
9.1.1 Verwendung symmetrischer Kryptografie
9.1.2 Verwendung asymmetrischer Kryptografie
9.1.3 Verwendung von asymmetrischer Kryptografie und Hashfunktionen
9.2 Rechtliche Grundlagen
9.2.1 Signaturgesetz und Signaturverordnung
9.2.2 EU-Richtlinie
9.2.3 DSS (Digital Signatur Standard)

10 AKTUELLE STANDARDVERFAHREN
10.1 PGP
10.1.1 Funktionalität
10.1.2 Angewandte Algorithmen
10.2 S/MIME
10.2.1 Funktionalität
10.2.2 Angewandte Algorithmen
10.3 PEM
10.3.1 Funktionalität
10.3.2 Angewandte Algorithmen

11 FAZIT

12 LITERATURVERZEICHNIS

1 Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

2 Abbildungsverzeichnis

Abbildung 5-1: Hauptfunktionen eGovernment

Abbildung 6-1: ECB-Modus

Abbildung 6-2: CBC-Modus

Abbildung 6-3: OFB-Modus

Abbildung 6-4: CFB-Modus

Abbildung 6-5: CAST-Algorithmus

Abbildung 6-6: Vereinfachter IDEA Algorithmus

Abbildung 6-7: RSA-Algorithmus des Senders

Abbildung 6-8:RSA-Algorithmus des Empfängers

Abbildung 6-9: Vorgehensweise MD

Abbildung 7-1: Sicherung des Übertragungsweges

Abbildung 7-2: Sicherung durch Verschlüsselung auf den Mail-System

Abbildung 7-3: Sicherung durch End-to-End-Verschlüsselung

Abbildung 8-1: Beziehungen der einzelnen Zertifikate im Vertrauensgeflecht

Abbildung 9-1: Digitale Signatur mit symmetrischer Kryptografie

Abbildung 9-2: Digitale Signatur mit asymmetrischer Kryptografie

Abbildung 9-3: Digitale Signatur mit asymmetrischer Kryptografie und Hashfunktion

Abbildung 9-4: Signatur mit DSA

Abbildung 10-1: PGP- Vorgehensweise aus Sicht des Senders

Abbildung 10-2: PGP - Vorgehensweise aus Sicht des Empfängers

3 Tabellenverzeichnis

Tabelle 6-1: Parameter der RSA-Schlüssel

Tabelle 6-2: Parameter der ElGamal-Schlüssel

Tabelle 6-3: Anzahl der Schlüssel bei symmetrischer und asymmetrischer

Verschlüsselung

Tabelle 6-4: Geschwindigkeiten von MD5/SHA-1 auf einem 486SX mit 33 MHz

Tabelle 7-1: Vor- und Nachteile der Integration in den eMail-Client

Tabelle 8-1: X.509-Zertifikat

Tabelle 10-1: Die Zusammengehörigkeiten der verwendeten Verfahren

Tabelle 10-2: PGP Versionen mit den verwendeten Verfahren und deren Schlüssellängen

4 Einleitung

In den letzten 15 Jahren stieg der Gebrauch der eMail-Kommunikation rasant an. Waren es vor 10 Jahren nur Firmen welche Ihre Kommunikation über den elektronischen Weg bestritten, so sind heute alle Bereiche des öffentlichen Lebens darin involviert. Fragen der Sicherheit zu diesem Kommunikationsweg sind aus diesem Grund immer mehr in den letzten Jahren diskutiert worden.

Die Sicherheit der Daten welche auf diesem Wege transportiert werden stellte in der Frühzeit der Computer ein geringes Problem dar, da nur ein kleiner Personenkreis das Wissen und die Möglichkeiten hatte die Daten abzufangen, oder gar zu verändern. Mit Zunahme der Rechnerleistungen und der Vereinfachung der Anwendungsprogramme wurde die Anzahl der User zunehmend stärker, welche Interesse für dieses Gebiet entwickelten1. Um diesem Personenkreis den Zugang zu vertraulichen Daten zu erschweren, entwickelte man spezielle kryptografische Methoden welche die Sicherheit der Kommunikation erhöhen.2

4.1 Abgrenzung der Kryptologie

Der Bereich der Kryptologie kann in zwei große Bereiche unterteilt werden. Die Kryptografie und die Kryptoanalyse. Wird bei der Kryptografie der Bereich der Verschlüsselung von Daten mittels Algorithmen beschrieben, so geht es bei der Kryptoanalyse um die Technik verschlüsselte Daten zu entschlüsseln und den semantischen Inhalt wieder zu erlangen, ohne im Vorfeld in die Verschlüsselungsgeheimnisse eingeweiht zu sein. Im Bereich der eMailKommunikation tritt der Bereich der Kryptografie in den Vordergrund.

4.2 Historischer Hintergrund der Kryptografie

Die Verschlüsselung von Nachrichten ist eine sehr alte Kunst, welche bereits in der Antike verwendet wurde. Als kryptografische Verfahren werden Verfahren bezeichnet, welche zwar die Existenz einer Nachricht preisgeben, jedoch diese durch eine Verschlüsselung so verändert werden, dass ein Mithörer den semantischen Inhalt der Nachricht nicht nachvollziehen kann. Bis vor wenigen Jahrzehnten wurde die Kryptografie im militärischen Bereich und der Staatssicherheit verwendet. Auf Grund der sehr schnellen Entwicklung der Computertechnologie in den siebziger Jahren bekam die Kryptografie eine neue Bedeutung und wurde zum festen Bestandteil dieses Gebietes, die so genannte moderne Kryptografie.

Für die moderne Kryptografie ist die Zeit von 1976 bis 1985 von besonderer Bedeutung. 1976 wurde durch Whitfield Diffie und Martin Hellmann das Prinzip der Public-Key-Kryptografie veröffentlicht. Mit dieser Veröffentlichung, und dem zwei Jahre später veröffentlichtem RSA-Algorithmus, wurde eine bahn brechende Entwicklung in der asymmetrischen Kryptografie gemacht1.

In den folgenden Jahren wurden immer neue und individuellere Verfahren entwickelt, welche jedoch immer wieder auf die Grundlage der beiden Veröffentlichungen gestützt werden.

4.3 Kommunikationsmedium eMail

Im Zeitalter des Computers und der weltweiten Vernetzung spielen elektronische Daten eine wichtige Rolle. Heutzutage ist es einfach und effektiv möglich in die Privatsphäre von Dritten einzudringen, also Zugang zu deren vertraulichen Informationen zu erlangen. Nicht nur Privatleute, auch Firmen, Politiker und Behörden kommunizieren zunehmend per eMail. Das eMail-Aufkommen hat sich exponentiell auf 10 Milliarden eMails am Tag erhöht. Persönliche Informationen, Firmengeheimnisse, Kundendaten, Forschungsergebnisse, Patienteninformationen, Umsatzzahlen, Daten zur Abwicklung von Geschäftsvorgängen und viele andere sensible Informationen werden vermehrt über das Internet versendet. Den Weg, den diese Daten zu einer Zieladresse nehmen, kann man im Regelfall weder vorhersagen noch vorherbestimmen. Alle Daten, die unverschlüsselt verschickt werden, sind quasi öffentlich. Vergleichbar wäre der Versand unverschlüsselter eMail-Kommunikation mit dem Versenden von Postkarten. Das Problem ist jedoch vielen nicht in diesem Ausmaß bekannt, was unter anderem an falschen Analogien liegt. So wird die eMail als „elektronischer Brief“ bezeichnet, obwohl es besser „elektronische Postkarte“ heißen müsste. In vielen Programmen und auf vielen Webseiten hat sich der Briefumschlag als Symbol für das Verschicken von eMails durchgesetzt. Genau dieser Umschlag, der Sicherheit suggeriert, fehlt bei unverschlüsselter Internet-Kommunikation. Daher verwundert es nicht, dass eMails auf ihrem Weg durch das Internet mitgelesen, gelöscht, verändert oder gespeichert werden können.

5 Sicherheitsrisiken in der eMail-Kommunitkation

Der Inhalt, der in einer unverschlüsselten eMail verschickt wird, sollte nicht vertraulicher sein als der, den man auch per Postkarte abgeschickt hätte. Die Administratoren des eigenen Mailservers, sowie die des Empfänger, können ohne weiteres den Mailverkehr abfangen, abhören, löschen oder verändern. Auf dem Weg zum Ziel durchlaufen eMails teilweise eine Menge an Stationen. Jeder, der Zugriff auf eine dieser Zwischenstationen hat, sowie jeder Cracker, kann mühelos oben genannte Angriffe durchführen. Weiterhin ist nicht auszuschließen, dass der Datenverkehr automatisiert gefiltert und gespeichert wird. Staatliche oder private Organisationen dringen so in die Privatsphäre ein.1 Bewiesen gilt im Allgemeinen der in die Milliarde gehenden Verluste durch Wirtschaftsspionage. Der Bericht „Wirtschaftsspionage und deren Auswirkungen auf den internationalen Handel“ (COMINT impact on international trade)2 von Duncan Campbell setzt sich mit vielen detaillierten Quellenangaben auseinander. Campbell kommt zu der Schlussfolgerung, dass es höchstwahrscheinlich der Fall ist, dass Europa seit 1992 bis heute signifikante Verluste an Arbeitsplätzen und finanzieller Natur erlitten hat, die auf das Ergebnis der US-Politik der „Einebnung des Spielfeldes“ zurückzuführen sind.

Verschlüsselt übertragene Daten kann ein Angreifer, selbst wenn er physikalischen Zugriff darauf hat, nicht sinnvoll lesen. Die Nicht-Authentifizierung von eMails ist ein weiteres Sicherheitsproblem. Ein Angreifer könnte nicht nur den Mail-Inhalt verändern, er könnte auch die Absenderadresse fälschen, was gerade bei offizieller oder geschäftlicher Korrespondenz, dem Austausch von Dokumenten und dem Abwickeln von Geschäftsvorgängen über das Internet, fatal wäre. Der Absender muss eindeutig zu identifizieren sein und die Integrität der Daten muss überprüft werden können. Die einzige Möglichkeit um Vertraulichkeit, Integrität und Authentizität von elektronischen Dokumenten zu gewährleisten ist die Benutzung wirkungsvoller kryptografischer Verfahren. Hierbei wird die eMail in eine Art elektronischen Briefumschlag gesteckt, der wiederum nur vom Empfänger geöffnet werden kann. Durch eine digitale Unterschrift wird darüber hinaus eine eindeutige Zuordnung zum Urheber möglich. Manipulationen können auf diese Weise festgestellt werden.

Die Anzahl der eMail User kann in die drei großen Gruppen Privat-Anwender Unternehmen Öffentliche Einrichtungen unterteilt werden. Diese Gruppierungen verfolgen im öffentlichen Leben unterschiedliche Sicherheitsziele im Umgang mit der eMail-Kommunikation.

5.1 Sicherheitsziele der Privat-Anwender

Im Bereich der Privat-Anwender ist die Anzahl der zu sichernden eMails als niedrig einzustufen, da diese zum größten Teil eMails mit unkritischen Inhalten versenden oder empfangen. Der Schutz der eMail-Kommunikation liegt hierbei nur auf einer kleinen Anzahl von eMails in denen vertrauliche Daten wie Bankverbindungen oder Bestelltexte für Warenbestellungen enthalten sind. Diese eMails sind zu schützen, um eine ungewollte Veränderung oder Kenntnisnahme eines Dritten zu unterbinden.

5.2 Sicherheitsziele der Unternehmen

Im Bereich der Unternehmen erreicht das Thema Sicherheit in der eMail- Kommunikation einen immer höher werdenden Stellenrang. So gehört in jedem vierten von fünf Unternehmen die eMail-Kommunikation zum Geschäftsalltag. Die Korrespondenz der Unternehmen mit dem Medium eMail ist aber keineswegs nur intern. So werden in rund einem Drittel der Unternehmen auch rechtsverbindliche Geschäfte via eMail abgeschlossen.1 Ein Sicherheitsziel der Unternehmen liegt somit in der Verbindlichkeit der Übermittlung und der Sicherung vor Verfälschung des Inhaltes im rechtsverbindlichen Geschäftsverkehr. Ein zweiter Bereich ist innerhalb der Unternehmen der Bereich der Banken. Hier ist es von großer Bedeutung die Herkunft der eMail zu kennen, um nicht autorisierte Transfers im Vorfeld abzufangen bzw. abzugrenzen.2

5.3 Sicherheitsziele öffentlicher Einrichtungen

Im Bereich der öffentlichen Einrichtungen ist die Informations- und Kommunikationstechnologie immer mehr in den Vordergrund gerückt. Die Abwicklung der Vorgänge mittels neuer Informationstechnologien wird unter dem Begriff eGovernment zusammengefasst. eGovernment bedeutet die Neugestaltung der verwaltungsinternen sowie -externen Beziehungen durch den Einsatz von

Informations- und Kommunikationstechniken (IKT), die zum Ziel haben, die staatliche Leistungserbringung zu optimieren sowie die Beteiligung Privater am Entscheidungsprozess zu erhöhen.

In folgender Tabelle sind die wesentlichen Aufgaben des eGovernment aufgezeigt.

Abbildung 5-1: Hauptfunktionen eGovernment

Abbildung in dieser Leseprobe nicht enthalten

Die Stufen steigen proportional zu dem Sicherheitsbedürfnis der jeweiligen Stufe, so dass in der Stufe der Transaktion die höchste Sicherheit gegeben sein muss.

6 Verschlüsselung

Die in dem vorherigen Kapitel beschriebenen Sicherheitsrisiken der eMail- Kommunikation werden durch den Einsatz von Kryptografie reduziert. Kryptografie befasst sich im Wesentlichen damit, Verfahren und Techniken zu entwickeln, die zum Verbergen von Daten vor Dritten oder auch zum Schutz vor Fälschung bzw. zum Beweis der Echtheit dienen. Ein Kernbegriff der Kryptografie ist Verschlüsselung. Verschlüsselung oder auch Chiffrierung bedeutet die Umwandlung eines Klartextes in eine unlesbare Form, den so genannten Schlüsseltext oder auch Chiffretext. Unter Verwendung eines Schlüssels wird der Klartext durch einen kryptografischen Algorithmus in den Chiffretext transformiert. Ziel einer jeden Verschlüsselung ist es, Daten vor einer Auswertung durch Unbefugte zu schützen. Um die verschlüsselten Daten für befugte Personen wieder lesbar zu machen, muss die Verschlüsselung umgekehrt werden. Dieser Prozess der inversen Verschlüsselung wird Dechiffrierung bzw. Entschlüsselung genannt.

Die Qualität und damit verbundene Sicherheit einer Verschlüsselung wird maßgeblich durch die Güte des zugrunde liegenden Algorithmus bestimmt. „Ein guter Algorithmus erzeugt Chiffretext, der möglichst wenige Anhaltspunkte auf den Schlüssel oder den ursprünglichen Klartext liefert“1. Als Qualitätsmerkmale lassen sich die folgenden Eigenschaften nennen2:

Die Datensicherheit hängt nicht von der Geheimhaltung des Algorithmus ab. Der Algorithmus wurde mit dem Ziel der Verschlüsselung entwickelt.

Es erfolgte eine Veröffentlichung des Algorithmus und Analyse durch Experten, wobei die Analyse keine gravierenden Schwächen aufzeigen konnte.

In Abhängigkeit davon, ob zur Ver- und Entschlüsselung der gleiche oder unterschiedliche Schlüssel eingesetzt werden, spricht man von symmetrischen oder asymmetrischen Verschlüsselungsverfahren.

6.1 Symmetrische Verfahren

Symmetrische Verfahren dienen zur Sicherung der Vertraulichkeit einer Nachricht. Sie verwenden den gleichen Schlüssel zur Ver- und Entschlüsselung der Daten. Da die Sicherheit dieser Verfahren nur dann gewährleistet werden kann, wenn alle beteiligten Parteien den Schlüssel geheim halten, werden die symmetrischen Verfahren auch Private-Key- oder Secret-Key-Verfahren genannt.

Aus der Tatsache, dass alle Personen, die zum Lesen der verschlüsselten Daten befugt sein sollen, über den gleichen geheimen Schlüssel verfügen müssen, ergibt sich der Hauptangriffspunkt der symmetrischen Verfahren. Bei einem großen Personenkreis bzw. bei großer räumlicher Distanz der beteiligten Personen erhöht sich das Risiko, dass ein Schlüssel von einer unbefugten Person abgefangen und missbräuchlich eingesetzt wird. Daher gehört ein sicheres Schlüsselmanagement zu den Knackpunkten eines jeden symmetrischen Verfahrens. Hingegen haben sie den Vorteil der Schnelligkeit der symmetrischen Algorithmen.

Symmetrische Verfahren sind in zwei Klasse zu unterteilen:

- Blockchiffrierung
- Stromchiffrierung

Bei der Blockchiffrierung wird jeweils ein n Bit großer Klartextblock mit demselben Schlüssel in einen n Bit großen Chiffretext transformiert. Bei der Stromchiffrierung hingegen werden die Daten Bit für Bit verschlüsselt. Die gängigsten symmetrischen Algorithmen sind Blockchiffren.

In den nachfolgenden Kapiteln werden die Algorithmen näher erläutert, die im Bereich der eMail-Verschlüsselung eine wichtige Rolle spielen.

6.1.1 Blockchiffrierung

Bei einer einfachen Blockchiffrierung wird jeder Datenblock des Klartextes mit demselben Schlüssel in Chiffretext überführt wird. Dadurch können signifikante Muster und Wiederholungen im Chiffretext auftreten. Diese Muster bilden eine Schwachstelle in der Blockchiffrierung, denn ein Angreifer wird versuchen über sie den Code zu knacken. Ein weiteres Problem sind die so genannten „cut-and-paste“-Angriffe, bei denen ein Angreifer einzelne Blöcke aus einer Nachricht ausschneiden und diese somit verfälschen kann. Um die Problematik der sich wiederholenden Datenblöcke zu umgehen wurden Chiffriermodi, auch Betriebsarten genannt, entwickelt. Sie liefern Regeln für die Kombination von Klartext, Schlüssel und bereits verschlüsseltem Text zur Erzeugung des gesamten Chiffretexts1.1

6.1.1.1 Betriebsarten

Die einfachste Betriebsart ist der Electronic Codebook Modus (ECB). Hier wird jeder Klartextblock unabhängig von den anderen verschlüsselt. Dieses Verfahren ist schnell, aber anfällig wegen einer möglichen Musterbildung im Chiffretext. Es besteht die Gefahr, dass einzelne Blöcke des Schlüsseltextes von Angreifern auf das System ausgetauscht werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6-1: ECB-Modus

Im Cipher Block Chaining Modus (CBC) wird vor der Verschlüsselung jeder Klartextblock bitweise mit dem vorangegangenen verschlüsselten Textblock XOR- verknüpft. Dadurch ist der verschlüsselte Text abhängig von der Reihenfolge der Klartextblöcke.

Damit bei identisch beginnenden Nachrichten, nicht immer der erste Chiffretext gleich aussieht, wird der erste Klartextblock mit einem zufällig generierten Initialisierungsvektor (IV) verknüpft. Daraus resultiert, dass identische Nachrichten unter der Verwendung unterschiedlicher Initialisierungsvektoren nie gleich chiffriert werden. Ein Nachteil dieser Vorgehensweise ist, dass der Initialisierungsvektor als Teil der Nachricht mit übertragen werden muss und somit mehr Speicherplatz benötigt wird. Ein Vorteil des CBC-Modus ist die Vermeidung einer Musterbildung im Chiffretext.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6-2: CBC-Modus

Um bei der Verschlüsselung nicht darauf angewiesen zu sein, immer vollständige Textblöcke verschlüsseln zu müssen, wurde der Output Feedback Modus (OFB) entwickelt. Der OFB-Modus bietet die Möglichkeit eine Blockchiffrierung auch als Stromchiffrierung einzusetzen. Der Chiffrieralgorithmus wird nur zur Generierung des Schlüsselstroms verwendet. Durch XOR-Verknüpfung mit dem Schlüsselstrom werden n Bits Klartext transformiert, wobei n kleiner als die Blocklänge sein kann. Zur Generierung des Schlüsselstroms wird mit dem Initialisierungsvektor begonnen, anschließend wird aus dem jeweils vorangegangenen Schlüsselblock der nächste Block des Schlüsselstroms erzeugt. Der OFB-Modus zeichnet sich durch Schnelligkeit aus. Er ist der einzige Modus bei dem sich Übertragungsfehler, die den Wert eines einzelnen Bits ändern, nur auf die Stelle auswirken an der sie auftreten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6-3: OFB-Modus

Der Cipher Feedback Modus (CFB-Modus) ist dem OFB-Modus sehr ähnlich. Der Chiffrieralgorithmus dient ebenfalls nicht zur Datenverschlüsselung, sondern zur Generierung eines temporären Schlüssels. Der Unterschied besteht darin, dass der nächste Block des Schlüssels nicht aus dem vorangegangenen Schlüsselblock erzeugt wird, sondern aus dem vorangegangenen verschlüsselten Klartextblock.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6-4: CFB-Modus

Zusammenfassend lässt sich folgendes festhalten: Der ECB-Modus ist leicht angreifbar.

Der CBC-Modus eignet sich für Dateiverschlüsselung.

Der CFB-Modus ist geeignet für Dateiübertragung mit tolerierbarer Fehlerfortpflanzung.

Der OFB-Modus eignet sich für Dateiübertragung mit geringen erlaubten Fehlerraten.

6.1.1.2 CAST

CAST ist ein in Kanada für die Northern Telecom (Nortel) entwickelter symmetrischer Algorithmus1. Seine Erfinder sind Carliste Adams und Stafford Tavares.

CAST ist resistent gegen lineare-, differentielle- und related-key-Kryptoanalysen. Der Algorithmus arbeitet auf 64 Bit Textblöcken und mit einer Schlüssellänge von 40 - 128 Bit. Bei allen Schlüssellängen weist CAST die gleiche Performance auf: 3,3 MByte pro Sekunde auf einem 150 MHz-Pentium.2

[...]


1 Vgl. Fumy, W., Rieß, H. P. (1994), S.7

2 Vgl. Fumy, W., Rieß, H.P. (1994), S13

1 Beutelspacher, A., Schwenk, J., Wolfenstetter, K. (1995), S.V

1 http://www.heise.de/tp/deutsch/html/result.xhtml?url=/tp/deutsch/special/ech/9937/1.html, Stand 09.01.2004

2 http://www.heise.de/tp/deutsch/special/ech/7752/1.html, Stand 21.01.2004

1 http://www.ecin.de/news/2001/08/27/03056; Stand 19.01.2004

2 http://www.zurichbusiness.ch/pdf/rim_fs_005_e-government_g.pdf; Stand 20.01.2004

1 Smith, R. E. (1998), S.51.

2 Vgl. Smith, R. E. (1998), S.70-71.

1 Vgl. Smith, R. E. (1998), S.54-56

1 Vgl. Fuhrberg, K., Häger, D., Wolf, S. (2001), S.83-86; Schmeh, K. (2001), S.177-181

1 Vgl. http://www.pro-privacy.de/pgp/tb/de/keygen.html, Stand 20.12.03

2 Vgl. Stigge, R., http://www.rolandstigge.de/studium/cast-foils.pdf, Stand 09.01.04

Details

Seiten
46
Jahr
2004
ISBN (eBook)
9783638278911
ISBN (Buch)
9783640856411
Dateigröße
890 KB
Sprache
Deutsch
Katalognummer
v25182
Institution / Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
1.3
Schlagworte
Kryptographie

Autoren

Teilen

Zurück

Titel: Kryptographie in der eMail-Kommunikation