home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds46 / ds46_15.txt < prev    next >
Encoding:
Text File  |  1997-02-28  |  6.3 KB  |  122 lines

  1. kömmlichen Medien nicht überflüssig würden. Wohl aber würden Journalisten in Zukunft
  2. ihrerseits über die Boxen kontrolliert. Gegenwärtig entwickeln sich die Netze hin zu ver-
  3. stärkter Kommerzialisierung und Funktionalisierung. Die Computerszene hätte hier die
  4. Aufgabe, das Chaos ihrer bisherigen Strukturen in die Entwicklung einzubringen.
  5.  
  6. Ein besonderes Problem bei MailBoxon ist das Fehlen eines direkten feedbacks. Medien-
  7. künstler padeluun verwies auf die großen Unterschiede zwischen einem Bankraub, der
  8. elektronisch, und dem, der mit RevoheroderWasserpistole ausgeübt werde. Viele MailBox-
  9. benutzer machten sich noch nicht in allen Fällen die Folgen ihres Tuns bewußt. Noch
  10. immer dominiere der User mit der zweiten Persönlichkeit, die er oder sie nur im Netz
  11. offenbare. Hier ist aber ein Lemprozel3 im Gang. Es bilden sich Normen aus, das man-
  12. gelnde Feedback werde es aber auch in Zukunft Usem ermöglichen, sich psychisch aus
  13. der Sache, die sie am Bildschirm betreiben, herauszukoppeln.
  14.  
  15. PGP - ''Pretty Good Privacy``
  16.  
  17. Autor: rao
  18.  
  19. Referenten: Flop Gonggrijp, Hacktik, Amsterdam (rop~hacktik.nl)
  20. Abel Deuring
  21.  
  22. Warum brauchen wir Verschlüsselung? Heute werden Nachrichten und Daten über Da-
  23. tennetze verschickt. Dies können MallBoxennetze sein, wie z. B. Z-NETZ, FIDO, MAUS
  24. oder das InterNet. In diesen Netzen ist es ohne großen Aufwand möglich, die persönliche
  25. Post anderer Menschen zu lesen. Auf diese Art und Weise kann ein Benutzerprofil erstellt
  26. werden oder einfach nur nachgeschaut werden, wie zwei Menschen mit-einander kom-
  27. munizieren. Um diese Transparenz zu unterbinden, können Daten einfach verschlüsselt
  28. werden. Das bedeutet, daß Nachrichten vom Absender verschlüsselt und beim Empfän-
  29. ger wieder entschlüsselt werden können. Dazu müssen sowohl der Absender wie auch
  30. der Empfänger den gleichen Code benutzen. Das Problem beginnt nun damit, dem Emp-
  31. fänger diesen Schlüssel, der z.B. aus einem Codewort besteht, zukommen zu lassen.
  32. Falls der Schlüssel dem Empfänger nämlich über das Computernetz übersendet wir*,
  33. besteht durchaus die Möglichkeit, daß ein dritter SysOp (System-Operator, Betreiber ei-
  34. nes Netzwerkrechners) den Code bereits abgefangen hat. Viel Arbeit für nichts, denn das
  35. System ist so unsicher wie zuvor.
  36.  
  37. Bei PGP, Pretty Good Privacy, einem relativ komplexen Verschlüsselungsverfahren, ist
  38. dieser Schwachpunkt fast komplett ausgemerzt worden. PGP arbeitet mit zwei verschie-
  39. denen Schlüsseln. Der eine ist der Public Key, ein öffentlicher Code, der andere ist der
  40. Secret Key, der private Code. Der Public Key wird veröffentlicht. Mit diesem Schlüssel
  41. werden die Nachrichten an den Schlüsselinhaber codiert. Entschlüsselt werden können
  42. die Nachrichten allerdings nur, wenn der Empfänger über den Secret Key verfügt. Das
  43. wichtigste aber ist, daß der nicht von m einen Code auf den anderen geschlossen werden
  44. kann.
  45.  
  46. PGP gilt zur Zeit als die sicherste Möglichkeit, Daten zu sichern. Es ist momentan kein
  47. Verfahren bekannt, mit dem der Schlüssel zu 'knacken' wäre. Immerhin gäbe es, rein
  48. theoretisch, die Möglichkeit, daß zwei Benutzer den gleichen Schlüssel benutzen. Und
  49. wie der Zufall es will, kann dieser Fall etwa einmal in zwei bis drei Millionen Jahren auttre-
  50. ten.
  51.  
  52. PGP gibt es mit Quellcode und ist somit für jeden Rechnertyp verfügbar. Die Programm-
  53. parameter werden bei Aufruf von 'pgp -h' ausgegeben.
  54.  
  55.     .    .
  56.  
  57.     Seite 14    Das Wissenschafeiche Fachmatt fitr Datenreisende
  58.  
  59. .
  60.  
  61. 13 ~11Itt~bcr I
  62.  
  63. Hardwar+Einführung:
  64.  
  65. Wie funktioniert ein Computer?
  66.  
  67. Autor: sp 1?
  68. Referentinnen: Barbara
  69.  
  70. )2
  71.  
  72. Vorweg ist folgendes zu sagen, ein Computer reagiert lediglich auf zwei Signale, Strom
  73. AN bzw. Strom AUS. Das Binäre Zahlensystem ist, im Gegensatz zu dem für uns vertrau-
  74. tem Dezimalsystem, dafür am besten geeignet. Denn im Binären Zahlensystem werden
  75.  
  76. alle Zahlen nur durch Nullen und Einsen dargestellt. Der Computer bearbeitet nun alle
  77. Nullen mit Strom AUS und die Einsen mit Strom AN. Das klingt vieleicht ein wenig ab-
  78. strakt, läßt sich aber recht leicht erklären:
  79.  
  80. Im Dezimalsystem wird jede Zahl durch eine Addition von verschieden häutig vorkom-
  81. menden Zehnerpotenzen gebildet. So läßt sich die Dezimalzahl 23 auch folgendermaßen
  82. darstellen:
  83.  
  84. 2*101 + 3*10°
  85.  
  86. Mit der Darstellung einer Zahl im Dualsystem verhält es sich genauso, nur daß nicht
  87. Zehnerpotenzen, sondern Zweierpotenzen addiert werden. Die Zahl 23 (dezimal) sieht
  88. binär also so aus:
  89.  
  90. 1*24(=16) + 0*23(=0) ~ 1*22(=4) + 1*21(=2) + 1*2°(=1) =10111
  91.  
  92. Jede dieser Einsen und Nullen bezeichnet man als Bit, d.h. ein Bit hat entweder den Wert
  93. Eins (Strom) oder Null (kein Strom). Die CPU (Central-Processing-Unit oder Zentrale
  94. Recheneinheit) kann immer eine Folge von 8 Bit (oder 1 Byte) entweder als Zahl, Befehl
  95. oder ASCI l-Code erkennen. Der ASCII-Code ist eine standardisierte Verschlüsselung al-
  96. ler auf der Tastatur vorhandenen Zeichen (a-z, A-Z), Ziffern, Sonderzeichen und Funkti-
  97. onstasten (z.B. SHI FT, ALT, STRG etc.) in eine Zahl zwischen 0 und 255 oder binär 00000000
  98. bis 11111111. Aus dem Zusammenhang von mehreren Bytes erkennt eine CPU dann was
  99. sie zu tun hat.
  100.  
  101. Damit ein Computer richtig funktionieren kann, müssen alle Bausteine mit einander kom-
  102. munizieren, sprich Daten austauschen können. Dies geschieht über den Bus. Ein Bus ist
  103. nichts anderes als ein Leitungsbündel, das alle Bausteine eines Computers miteinander
  104. verbindet. Die älteren Computer hatten 8-Bit-Busse, d.h. daß gleichzeitig maximal 8 Bit
  105. Transportiert werden können. Die neueren Computer haben 16-Bit- oder auch 32-Bit-
  106. Busse. Je mehr Bits gleichzeitig verschickt werden, desto schneller ist ein Computer im
  107. Endeffekt
  108.  
  109. Eine weitere wichtige Aussage über die (Geschwindigkeit eines Rechners macht die Ge-
  110. schwindigkeit, mit der die CPU getaktet ist. Die Taktgeschwindigkeit einer CPU gibt die
  111. Anzahl der Befehle an, die die CPU in einer Sekunde abarbeiten kann. Die Taktfrequenz
  112. hat deswegen eine so große Aussagekraft über die Geschwindigkeit eines Computers
  113. weil jeder Befehl, den eine CPU ausführt, eine gewisse Anzahl von Taktzyklen benötigt,
  114. um ausgeführt zu werden. Die Zeit, die die CPU für einen Taktzyklus benötigt, resultiert
  115. aus dem Kehrwert seiner Taktfrequenz. Daraus folgt, daß ein Taktzyklus bei einer mit
  116. 66MHz getakteten CPU etwa 150ns dauert.
  117.  
  118.     r ,    ~94::
  119.  
  120. |~ic ~n~c~lall~lc~lb~ll Das Wissenschafeiche Fachl31att 0~3
  121.  
  122.