Neues:

4.08.08: Vuno now in V1.6 (IE 7.0 & Firefox 3.0 Compliant)

26.5.06: Vuno Now FirefoxReady

Rechtemanagement in Verteilten Systemen mit Web-Services

Kontakt & Sales

3 STAND DER TECHNIK
        3.1 Schutzmechanismen
            3.1.1 Verschlüsselung
            3.1.2 digitale Wasserzeichen
            3.1.3 Der elektronische Fingerabdruck
            3.1.4 Zugangsberechtigungen
            3.1.5 Benutzerauthentifizierung
            3.1.6 Fazit
        3.2 Plattformen für RM-Systeme
            3.2.1 Windows Server 2003
            3.2.2 LAMP-Server
            3.2.3 Rights Management Services
              (RMS)
            3.2.4 Helix
            3.2.5 FileOpen Webpublisher
            3.2.6 CoreMedia
        3.3 Anwendungen von
              Rechtemanagement-Systemen
            3.3.1 Office 2003
            3.3.2 Windows Mediaplayer 9.0
            3.3.3 Adhaero Doc
            3.3.4 Adobe
            3.3.5 FairPlay
            3.3.6 Weitere
              Rechtemanagementsysteme
        3.4 Vergleich
        3.5 Zusammenfassung und Bewertung

 

                                                

neueren asymmetrischen Verschlüsselung. Die asymmetrische Verschlüsselung wiegt
die Nachteile der symmetrischen und asymmetrischen Verschlüsselung auf und vereint
die Vorzüge der beiden Verschlüsselungsverfahren in sich (Buchmann, 2003).
Asymmetrische Verschlüsselungsverfahren (auch Public Key Verfahren genannt)
verwenden mehrere, meist zwei verschiedene Schlüssel. In der am weitesten verbreiteten
Variante dieses Verfahrens verschlüsselt der Sender die Nachricht mit dem so
genannten öffentlichen Schlüssel (Public Key) des Empfängers, den dieser allen
Personen offen legt (auch möglichen Angreifern). Der Empfänger ist jedoch als Einziger
mittels seines Geheimschlüssels (Private Key) in der Lage, die Nachricht zu entschlüsseln.
Öffentlicher und Geheimschlüssel werden auch als Schlüsselpaar bezeichnet
(Schneider, 1996).
Hybride Verschlüsselungsverfahren kombinieren symmetrische und asymmetrische
Methoden. So kann z. B. ein symmetrischer Schlüssel mittels eines asymmetrischen
Verfahrens übermittelt und im weiteren Verlauf für die Verschlüsselung verwendet
werden.

3.1.1.1 Symmetrische Verschlüsselung
Symmetrische Verschlüsselungsverfahren (auch Private Key Verfahren genannt) verwenden
einen einzigen Schlüssel zur Ver- und Entschlüsselung der Nachricht. Dieser
Schlüssel muss zuvor zwischen Sender und Empfänger ausgetauscht werden.


Verschlüsselung


Entschlüsselung
Abbildung 3-1 symmetrische Ver- und Entschlüsselung (Quelle: http://de.wikipedia.org)

Man teilt die symmetrischen Verfahren in Blockchiffren und Stromchiffren auf. Mit
Stromchiffren wird der Quelltext Zeichen für Zeichen ver- bzw. entschlüsselt um den
Zieltext zu erhalten. Ein Blockchiffre arbeitet mit einer festen Blockgröße und verbzw.
entschlüsselt mehrere Zeichen in einem Schritt (Beutelspacher et al., 2004).
Der bekannteste und am häufigste eingesetzte symmetrische Algorithmus zur Verschlüsselung
ist DES. DES funktioniert als Blockchiffre, das heißt, jeder Block wird
unter Verwendung des Schlüssels einzeln chiffriert, wobei die Daten in 16 Iterationen
beziehungsweise Runden von Substitutionen und Transpositionen (Permutation) nach