-
Die Firma CyberCash Inc. in Reston (Virginia) wurde im August 1994 von Bill Melton, Steve Crocker und Donald Eastlake gegründet und ermöglicht die kreditkartenbasierende Bezahlung am Internet (Beginn: 12 Dezember 1994).
Das sichere Internet Payment Service veranlaßt den Kunden zur Kontoeröffnung auf einem CyberCash-Server, von dem aus die Geldtransaktionen via Kreditkarte oder über das Bankkonto erfolgen. Es ist ein auf Windows basierendes Syst ... mehr
-
Pretty Good(tm) Privacy (PGP), von Philip Zimmermann\'s Pretty Good Software ist eine hochsichere kryptografische Software für MSDOS, Unix, VAX/VMS und andere Computer. PGP erlaubt es, geheime Dateien oder Nachrichten bequem und mit Authentizität auszutauschen. Geheim bedeutet, nur die Personen, die eine Nachricht lesen sollen, können sie auch lesen. Authentizität bedeutet, wenn eine Nachricht von einer bestimmten Person zu kommen scheint, kann s ... mehr
-
Es ist persönlich. Es ist privat. Und es geht niemanden außer Sie etwas an. Vielleicht planen Sie eine politische Kampagne, ihre Steuern oder eine unerlaubte Affäre. Oder vielleicht tun Sie etwas, von dem Sie denken das es nicht illegal sein sollte, aber es ist. Wasauchimmer es ist, Sie wollen nicht, das ihre private elektronische Post (E-mail) oder ihre vertraulichen Dokumente von irgend jemand anders gelesen werden. Es ist nichts falsch daran, ... mehr
-
Zuerst, einige elementare Terminologien. Nehmen wir an, ich will ihnen eine Nachricht schicken, aber ich will, das niemand außer ihnen Sie lesen kann. Ich kann die Nachricht \'verschlüsseln\', was bedeutet, ich zerwürfle sie auf eine hoffnungslos komplizierte Art, sodaß niemand außer ihnen in der Lage ist, sie zu lesen. Ich benutze einen kryptografischen \'Schlüssel\' um die Nachricht zu verschlüsseln und Sie müssen den selben Schlüssel verwenden ... mehr
-
IDEA ist ein ,konventionelles\' Verschlüsselungsverfahren, das sich als sicherer als das bekannte DES erwiesen hat. PGP benutzt eine Kombination von RSA und IDEA, weil eine komplette RSA-Verschlüsselung zu rechenaufwendig, sprich: langsam wäre. Also erzeugt PGP einen zufälligen Schlüssel, den ,Session Key\', mit dem die Information IDEA-codiert wird, und packt diesen RSA-codiert zu dem verschlüsselten Text dazu. Das hat außerdem den Vorteil, daß ... mehr
-
In einem RSA-Kryptosystem müssen Sie die öffentlichen Schlüssel nicht vor dem bekanntwerden schützen. Es ist sogar besser, wenn sie soweit wie möglich verbreitet sind. Aber es ist sehr wichtig, öffentliche Schlüssel vor Veränderungen zu schützen, um sicher zu gehen, das ein Schlüssel wirklich dem gehört, dem er zu gehören scheint. Dies ist der verletzlichste Punkt eines RSA-Kryptosystems. Zuerst sehen wir uns eine mögliche Katastrophe an, und dan ... mehr
-
Schützen Sie ihren geheimen Schlüssel und seinen Sicherheitssatz gut. Wirklich, wirklich gut. Wenn Ihr geheimer Schlüssel je bekannt wird, teilen Sie das besser jeder interessierten Partei mit (viel Glück), bevor irgendjemand ihn benutzt, um in ihrem Namen Unterschriften zu machen. Er könnte zum Beispiel benutzt werden, um gefälschte Schlüsselzertifikate zu beglaubigen, was vielen Leuten Probleme bereiten könnte, speziell wenn Sie großes Vertraue ... mehr
-
Kein Datensicherheitssystem ist unangreifbar. PGP kann auf verschiedenen Wegen hintergangen werden. Mögliche Angreifbarkeiten schließen ein: Bekanntwerden ihres geheimen Schlüssels oder des Schutzsatzes, Veränderung öffentlicher Schlüssel, gelöschte Dateien, die immer noch auf ihrer Festplatte sind, Viren und Trojanische Pferde, Lücken in der physikalischen Sicherheit, elektromagnetische Emmissionen, ungeschützte multi-user Systeme, Datenverkehra ... mehr
-
Die Daten werden in einem Feld gespeichert, und neue Datensätze am Ende angefügt. Beim Suchen wird jedes Element des Feldes nach dem anderen durchsucht, bis die Suche erfolgreich war, oder das Ende des Feldes erreicht wird.
Die sequentielle Suche in einem unsortierten Feld benötigt N+1 Vergleiche für eine erfolglose Suche, und durchschnittlich ungefähr N/2 Vergleiche für eine erfolgreiche Suche.
Verwendet man ein sortiertes Feld, so k ... mehr
-
Die Suchzeit kann gegenüber der sequentiellen Suche verringert werden, indem man ein sortiertes Feld durchsucht. Das Feld wird in zwei Hälften geteilt, und festgestellt in welcher Hälfte des Feldes sich der gesuchte Datensatz befindet. Diese Methode wird dann rekursiv angewandt, bis nur mehr ein Datensatz übrig ist. Dieser kann der gesuchte sein, oder den Datensatz mit dem gesuchten Schlüssel gibt es nicht. Im Beispiel wird nach der Zahl 13 gesuc ... mehr
-
Wie bereits bekannt ist, kann man die Folge der Vergleiche des binären Suchens in einem binären Baum darstellen. Die Idee ist nun, die Daten in einem Baum durch Verkettung zu speichern. Der Vorteil gegenüber der binären Suche ist, daß die Datenstruktur immer leicht wartbar ist. Es ist einfach ein neues Element einzubinden und ohne kompliziertes Herumschieben von Daten ist immer eine sortierte Struktur vorhanden.
Sie ist eine der fundamentalste ... mehr
-
Die bis jetzt behandelten Algorithmen waren recht unkompliziert im Vergleich zum Löschen einzelner Elemente aus einem binären Suchbaum. Hier kommt es nämlich darauf an, wo sich der Knoten befindet bzw. wieviele Nachfolger er hat. Hierzu ein Beispiel:
. Am einfachsten ist das Löschen eines Knotens ohne Nachfolger (C, L, P), weil nur eine Verkettung gelöscht werden muß.
. Beim Löschen von Knoten mit nur einem Nachfolger (A, R, H, M) muß di ... mehr
-
Für viele Anwendungen benötigt man die Suchstruktur ausschließlich zum Suchen, und nicht zum Herumschieben von Datensätzen. Ein Beispiel wäre ein Feld mit allen Datensätzen mit Schlüsseln. Hier könnte man den Feldindex des Datensatzes suchen, der mit einem bestimmten Schlüssel übereinstimmt. So könnte man auch einen Datensatz mit einem bestimmten Index aus der Suchstruktur entfernen, ihn aber trotzdem noch im Feld behalten.
Ein Weg zur Indirek ... mehr
-
Dieses Sprach-Analyse-Programm wurde 1964-1966 von Prof. Joseph Weizenbaum am Massachusetts Institute of Technology (MIT) entwickelt und gilt als Urahnin der algorithmischen Gesprächstherapie.
Ursprünglich war ELIZA als unbedeutende Fingerübung gedacht, doch schon bald wurde ihr von vielen Analytikern psychologische Kompetenz zugesprochen. Das Programm macht ähnliche Aussagen wie ein Psychotherapeut und stellt genauso Rückfragen, die auf das ... mehr
-
Electronic Mail, kurz E-Mail, genannt, dient zum elektronischen Versenden von Daten
innerhalb des Internets. Bei näherem Hinschauen ist es immer wieder hilfreich das Versenden
der E-Mail mit dem Versand eines Briefes zu vergleichen.
Beim Versenden eines Briefes muss man die folgenden Schritte ausführen.
Erstellen des Briefs
Eintragen des Adressaten (und des Absenders) auf dem Briefumschlag
Abgabe auf dem Pos ... mehr
-
E-Mail Adressen haben einen komplexeren Aufbau als IP-Adressen (Internetprotokolladresse)
Eine E-Mail kann auch über das Internet hinaus verschickt werden. Dazu werden sogenannten Gateways (Übergänge) von einem Netz zu einem anderen benötigt.
Desweiteren wird eine E-Mail auch nicht an einen Rechner, sondern gezielt an eine Person gerichtet.
Eine E-Mail-Adresse sieht beispielsweise so aus
nessdsy82@t-online.de
Die E-Mail Adresse be ... mehr
-
Eine E-Mail ist wie folgt aufgebaut:
Header (Kopf) und einer Signatur.
Die Signatur setzt sich meist aus dem eigenen Namen, der E-Mail Adresse und evtl. einer einfachen Bilddatei zusammen. Der Header enthält Informationen die zum Versenden der E-Mail wichtig und notwendig sind.
Von:
E-Mail Adresse des Absenders
An:
E-Mail Adresse des Empfängers
Betreff:
Dort sollte in kurzer Form eine Aussauge über den Inhalt ang ... mehr
-
Dafür gibt es den sogenannten MIME (Multipurpose Internet Mail Extensions) und ist ein Standard für den automatischen Transfer von Daten. Der Vorgang mit uuencode oder xxencode bleibt dadurch erspart.
Oft wird MIME auch als Multimedia Mail bezeichnet, weil damit ohne größere Probleme Grafiken und Sounddateien versendet werden können.
Der MIME führt innerhalb des Bodys eine Struktur ein, der durch speziell formatierte Zeilen nach ähnlichen M ... mehr
-
Die E-Mail wurde 1971 von amerikanischen Technicker Ray Tomlinson erfunden.
Das Programm, das er vor 30 Jahren erfand, bestand aus einem 200-Zeilen-Code.
Ein Programm zur Datenübetragung und ein weiteres zum Versenden existierte schon.
Man konnte allerdings nur Nachrichten verschicken, wenn sich die Mailbox (Briefkasten) des Empfänger auf dem gleichen Computer befand, wie der Absender.
Tomlinson löste dieses Problem indem er Mailboxen ent ... mehr
-
1.1 Einleitung
E-Mail (electronic mail) ist ein viel genutzten Internetdienst. Der Vorteil von E-mail liegt darin, daß es zeit- und ortsunabhängig ist und man nur einen Computer, ein Modem, einen Internetzugang und Mailsoftware benötigt.
1.2 E-Mail-Adresse
Die E-Mail-Adresse dient der genauen Definition des Empfängers.
Der Aufbau sieht folgendermaßen aus:
Für die Adressierung werden Benutzer-ID und Rechner- bzw. Domänen-Name ... mehr
|