Sie sind nicht angemeldet.

  • Anmelden

Lieber Besucher, herzlich willkommen bei: MastersForum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

01.03.2004, 13:57

Verschlüsselungsverfahren im E-Commerce :(

jo Mädls  8) kann mir mal jemand helf0rn? hab in 2 wochen projektabgabe - und ganz drauf vergessen! :(

Mein Teil besteht darin, die verschiedenen Verschlüsselungssysteme die im E-Commerce angewandt werden, zu suchen und zusammenzufassen.

Mein Problem: ich FINDE nix - zumindest nix was für Otto Normalverbraucher verständlich ist. (zB sind da die ganzen Entschlüsselungskeys angegeben die man zum Teil mit winkelfunktionen berechnet :baaa: )

Ich suche eine leicht verständliche page wo das einem DAU erklärt wird, also lediglich etwas wo die verschiedenen möglichkeiten aufgezählt werden und eine kurze erklärung dazu ;)

brauche 8 Seiten :rolleyes:

thx schon mal an denjenigen, der moi hilft  8)

btw: kann kein goole mehr sehen ;)

Zitat

Original von nC_$kittle_
Muss ich dann auch Hitler lieber mögen [...] nur weil er Deutscher ist?

Zitat

Original von CF_Icey
ich hab eine Hakenkreuzfahne über meinem Bett und einen Adolf-Hitler-Schlafanzug mit zugehöriger Bettwäsche

2

01.03.2004, 14:15

RE: Verschlüsselungsverfahren im E-Commerce :(

Zitat

Original von RAGNAROK
btw: kann kein goole mehr sehen ;)

http://www.metager.de ;)

Also ich würde einfach mal bei verschiedenen Anbietern schauen. z.B. http://www.amazon.de . Die geben doch gern darüber Auskunft wie sicher der Kunde bei ihnen doch ist :D
Da kannst du auchmal bei einem Besipiel näher ins Detail gehen, denn 8 Seiten in 2 Wochen sind kein Zuckerschlecken :)

Naja....mal viel Glück.

3

01.03.2004, 14:38

2 Wochen für 8 Seiten sind doch jede Menge Zeit.

Such mal nach MD5, als PHP-Programmierer benutzt ich das atm für kurzfrsitige Verschlüssung, aber ich selbst muss mich zum Glück nicht um tatsächliche Sicherheit kümmern von Daten.
Wenn du was hast schicks mir mal, würde dein referat auch gerne lesen ^^

4

01.03.2004, 15:19

wird gemacht chef ;)

aber ich weiß ja schon nichtmal wie ich danach suchen soll... :( scheiss suchmaschinen spucken soviel bullshit und unnötiges aus ?(

5

01.03.2004, 15:30

http://www.matheprisma.de/Module/RSA/index.htm


Wenn dus noch einfacher haben willst, solltest du dir ein Bilderbuch kaufen ;)

6

01.03.2004, 15:44

geiler Link, sehr interressant

7

01.03.2004, 15:46

Öhm, ich hab vor 2 Jahren oder so n Proseminar zu dem Thema gemacht, und da wars eigentlich kein Problem Informationen im Inet zu bekommen. Von daher fällts mir etwas schwer zu glauben dass du keine Unterlagen im Netz findest...

Trotzdem ein Paar Gliederungsvorschläge, bzw Ideen zum Inhalt: :)
(das Googeln wirds dir net ersparen,... ^^)

Da dein Referat wohl für nicht-Techniker bestimmt ist, solltest du vielleicht die Technischen Details der Algorithmen beiseite lassen, und dich darauf konzentrieren, was deinem Publikum vielleicht nützlich sein könnte:

Erklärung von symmetrischen(AES, (Triple-)DES, Blowfish, Twofish, IDEA, ...) /asymmetrischen (RSA, Diffie/Hellman) Algorithmen, mit Beispielen, üblichen Schlüssellängen, usw.
evtl Vergleich von sicheren symm&asymm Schlüssellängen. Weshalb unterscheiden sich diese?
(-> in den meisten Fällen muss man die asymm. Schlüssel nur faktorisieren, während bei symm. Schlüsseln der komplette Schlüsselraum abgesucht werden muss)

Weshalb Hybridsysteme wie PGP, SSL, usw?
(-> Komfortabler/Sicherer Schlüsseltausch von asym + Speed von sym. Erklärung einiger bekannter Systeme, vor allem SSL)

Sicherheit der Systeme?
(-> gegen moderne Algorithmen sind keine Angriffe mit besserer Laufzeit als Brute Forcing bekannt. Bei den üblichen Schlüssellängen (>128 Bit) sind Brute Force's wohl auch in den kommenden Jahrzenten nicht durchführbar. Krypto Systeme sind also Praktisch nur über ihre Protokolle angreifbar, bzw durch Key-Klau, schwache Passwörter, usw)

Attacks gegen Protokolle? (MitM, wie kann ein User solche Angriffe erkennen/verhindern)

Attacks gegen schwache Passwörter, wie generiere/merke ich mir, als DAU, sichere Passwörter - und wie sollten die aussehen?

Weshalb sind durch Kryptographie (meist SSL) geschützte Web-applikationen noch lange nicht sicher? (auch wenn das gerne fälschlicherweise unterstellt wird...)

Kleiner Blick in die Zukunft? (online Behördenwege, online Voting, usw. Was wären denkbare Systeme für diese Anwendungen,...)

kA, gibt noch viel mehr - aber wenn du die Sachen ausarbeitest haste sicher schon nen guten Teil deiner 8 Seiten, mit ner Einführung zusammen...


viel Spass :)

@SiA_MaxPower:
Bring den armen nicht gleich durcheinander -> MD5 generiert nur Password-Hashes, is im eigentlichen Sinn keine Verschlüsselung :)

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »plexiq« (01.03.2004, 15:52)


8

01.03.2004, 21:03

lol geil @le_chuck :D nette "experimente" :D (auch wenn dort wieder so ekelige entschlüsselungscodes aufgelistet sind die mich an egelige differentialgleichungen erinnern :D )

@plex: boa^^ genau das brauch ich alles :D muss ich mich wohl länger als 5 mins dahinterklemmen ;)

aber thx...war schonmal eine RIESEN hilfe  8)