Neues:

4.08.08: Vuno now in V1.6 (IE 7.0 & Firefox 3.0 Compliant)

26.5.06: Vuno Now FirefoxReady

Rechtemanagement in Verteilten Systemen mit Web-Services

Kontakt & Sales

3 STAND DER TECHNIK
        3.1 Schutzmechanismen
            3.1.1 Verschlüsselung
            3.1.2 digitale Wasserzeichen
            3.1.3 Der elektronische Fingerabdruck
            3.1.4 Zugangsberechtigungen
            3.1.5 Benutzerauthentifizierung
            3.1.6 Fazit
        3.2 Plattformen für RM-Systeme
            3.2.1 Windows Server 2003
            3.2.2 LAMP-Server
            3.2.3 Rights Management Services
              (RMS)
            3.2.4 Helix
            3.2.5 FileOpen Webpublisher
            3.2.6 CoreMedia
        3.3 Anwendungen von
              Rechtemanagement-Systemen
            3.3.1 Office 2003
            3.3.2 Windows Mediaplayer 9.0
            3.3.3 Adhaero Doc
            3.3.4 Adobe
            3.3.5 FairPlay
            3.3.6 Weitere
              Rechtemanagementsysteme
        3.4 Vergleich
        3.5 Zusammenfassung und Bewertung

 

                                                

Abbildung 3-2 asymmetrische Ver- und Entschlüsselung (Quelle: http://de.wikipedia.org)

Die mögliche Veröffentlichung des Schlüssels ist der Vorteil gegenüber
symmetrischen Kryptosystemen (vgl.3.1.1.1). Bei diesen muss der Schlüssel über
einen sicheren und geheimen Kanal übermittelt werden.
Das RSA-Verfahren gilt bis heute als sicheres Verfahren und hat außerdem den großen
Vorteil, in beiden Richtungen eingesetzt werden zu können:
· Daten, die mit dem öffentlichen Schlüssel chiffriert wurden, können mit dem geheimen
Schlüssel dechiffriert werden
· Daten, die mit dem geheimen Schlüssel chiffriert wurden, können mit dem öffentlichen
Schlüssel dechiffriert werden
Diese Tatsache, dass je nach verwendetem Schlüssel bei der Verschlüsselung derselben
Daten unterschiedliche verschlüsselte Daten entstehen, wird bei der
elektronischen Unterschrift genutzt, da nur der Besitzer des geheimen Schlüssels einen
Hash-Wert, der das Dokument identifiziert, chiffrieren kann. (Wobst, 2003)

3.1.1.3 Hybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren arbeiten mit symmetrischen und asymmetrischen
Verfahren, um Daten zu verschlüsseln. Damit werden die Schwachpunkte beider Verfahren
ausgeglichen.
Bei diesem Verschlüsselungsverfahren werden die Daten symmetrisch verschlüsselt.
Die Schlüsselübergabe erfolgt mit der asymmetrischen Verschlüsselung. Es wird also
auf eine hinreichend sichere Schlüsselübergabe gebaut. Wichtig ist jedoch für einen
weit gehend zufällig generierten Schlüssel zu sorgen (Schmeh, 2001).


Abbildung 3-3 Hybrides Verschlüsselungsverfahren