Standaard Boekhandel gebruikt cookies en gelijkaardige technologieën om de website goed te laten werken en je een betere surfervaring te bezorgen.
Hieronder kan je kiezen welke cookies je wilt inschakelen:
Technische en functionele cookies
Deze cookies zijn essentieel om de website goed te laten functioneren, en laten je toe om bijvoorbeeld in te loggen. Je kan deze cookies niet uitschakelen.
Analytische cookies
Deze cookies verzamelen anonieme informatie over het gebruik van onze website. Op die manier kunnen we de website beter afstemmen op de behoeften van de gebruikers.
Marketingcookies
Deze cookies delen je gedrag op onze website met externe partijen, zodat je op externe platformen relevantere advertenties van Standaard Boekhandel te zien krijgt.
Je kan maximaal 250 producten tegelijk aan je winkelmandje toevoegen. Verwijdere enkele producten uit je winkelmandje, of splits je bestelling op in meerdere bestellingen.
Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,0, Technische Universität Graz, 10 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Arbeit gewährt Einblick in die komplexe Thematik der Verschlüsselung und erklärt die bedeutendsten Verfahren übersichtlich und für den privaten Internetanwender verständlich. Ausgehend von der Geschichte werden die wichtigsten Methoden erläutert, welche auch schon oft für die Ausgänge von Kriegen ausschlaggebend waren.
Im Wesentlichen gibt es eine Unterscheidung zwischen Steganographie (der Kunst des Verbergens) und Kryptographie (der eigentlichen Kunst des Verschlüsselns). Bei der Kryptographie kann weiter unterteilt werden in die Transposition, bei welcher die Anordnung der Zeichen geändert wird, und in die Substitution, bei welcher die ursprünglichen Zeichen (Buchstaben, Wörter, Silben, ...) durch andere ersetzt werden.
Alle heute gängigen Verschlüsselungsverfahren für Computer wenden eine Kombination der oben genannten Prozeduren an. Bis zur Entdeckung von Diffie und Hellmann im Jahr 1976 war es notwendig, dass beide Kommunikationspartner denselben Schlüssel verwenden. Durch ihre Erfindung des Public-Key-Verfahrens war es nun erstmals möglich, dass anhand von öffentlichen und privaten Schlüsseln eine sichere Kommunikation möglich ist.
Schließlich wird auch aufgezeigt, wie jeder Internetbenutzer mit einem hohen Maß an Sicherheit Transaktionen abwickeln und kommunizieren kann. Für das sichere Internet-Surfen gibt es die Verfahren SSL und TLS, welche automatisch in allen Browsern eingebaut sind. Um sicher E-Mails zu senden, kann S/MIME (welches in den meisten E-Mail Programmen bereits inkludiert ist) oder das ebenfalls populäre PGP verwendet werden. Mit der Einführung der Bürgerkarte in Österreich wird sogar auf staatlicher Ebene die Vertrautheit der Bevölkerung mit Verschlüsselungstechniken gefördert.