Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Internet und eBusiness

Zusammenfassung der Lehrveranstaltung "Internet und eBusiness" - Stand WS 13/14
by

Prof. Dr. Klaus Hardt

on 16 August 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Internet und eBusiness

Internet
und
eBusiness

eBusiness
Sicherheit
Im Teil eBusiness werden die grundlegenden Elemente des eBusiness besprochen und die Auswirkungen auf die "klassischen" Geschäftsprozesse untersucht.

Nach einer begrifflichen Klärung werden die gesamtökonomischen Veränderungen betrachtet.
Es schließt sich die Diskussion der wichtigsten Teilbereiche an.

Abgerundet wird der Teil durch eine Analyse des sogenannten "Web 2.0" und (kurz) des mCommerce.
Internet Technologie
Im ersten Teil der Lehrveranstaltung werden die technischen Grundlagen der Kommunikation im Internet besprochen.
Neben einem kurzen historischen Abriss der Entwicklung werden dann die wichtigsten Dienste des Internet diskutiert. Im abschließenden Teil werden neue Entwicklungen, gemeinhin als Web 2.0 bezeichnet, angesprochen.
im letzten Abschnitt der Lehrveranstaltung werden die Sicherheitsanforderungen an eine sichere Kommunikation im Internet und ihre Realisierung besprochen.
Wesentliches Element ist dabei eine Einführung in die Kryptographie.
"Kryptografie" ist die Lehre von der Verschlüsselung von Informationen. Sie hat schon immer eine große Rolle gespielt, ist wissenschaftlich fundiert aber erst in der Neuzeit.
Kommunikation
In diesem Teil lernen Sie, wie Computer im Internet kommunizieren, also Daten austauschen. Hierbei verstehen Sie insbesondere die grundlegenden Eigenschaften des TCP/IP - Protokolls und wie sich diese aus den Anforderungen ableiten lassen.
Sie kennen die verschiedenen Möglichkeiten der Verbindung zum Internet und wissen, wie Computer im Internet adressiert werden. Sie verstehen die Grundzüge des Domain-Namen-Systems.
Anforderung
Im Jahr 1969 started in den USA die ARPA (Advanced Research Projects Agency) ein Projekt zur Entwicklung einer neuen Netzwerk-Technologie. Ziel ist es, vor dem Hintergrund des damaligen kalten Krieges, die Kommunikation innerhalb eines Netzwerks auch dann sicher zu stellen, wenn Teile des Netzwerks ausfallen. Mit dem bis dahin üblichen Verfahren einer zentralen Vermittlung durch einen Server ist das nicht zu gewährleisten.
Die technische Lösung bestand in der Entwicklung der Protokolle TCP und IP. Deren grundlegende Eigenschaften sind:
Aufteilen des Datenstroms in (kleine) Datenpakete
Versenden der Pakete unabhängig von einander
"freie Wegewahl" - d.h. weder ein zentraler Server, noch Sender und Empfänger geben den "Weg" der Datenpakete im Netzwerk vor.

Vielmehr organisieren die verbundenen Rechner (Router) die Vermittlung selbst.
Die erste Realisierung wird als "ARPANET" bezeichnet und verband 4 Großrechner an amerikanischen Universitäten.
1974 wir das TCP/IP - Protokoll offiziell verabschiedet.
TCP/IP - Protokoll
TCP/IP wird in der Regel gemeinsam aufgeführt, obwohl es genau genommen 2 Protokolle sind, nämlich TCP (Transmission Control Protocol) und IP (Internet Protocol).
Sie stellen die grundlegende Kommunikationsschicht im Internet dar und können in dem OSI-Referenzmodell auf den Ebenen 3 (IP) und 4 (TCP) eingeordnet werden. Sie fügen sich also ein in übergeordnete (Anwendungen/Dienste) und unterliegenden (Netzwerkverbindung) Protokolle.
die wesentlichen Aufgaben des
TCP-Protokolls
sind:
Aufteilen eines beliebig langen Datenstromes in einzelne Segmente
Verschicken dieser Segmente über IP
Wiederholtes Verschicken von Segmenten, die defekt oder gar nicht beim Empfänger angekommen sind
Eliminieren duplizierter Segmente
Reihenfolgetreues Zusammensetzen des Datenstromes
Weitergabe des Datenstromes an das übergeordnete Programm
Das
IP-Protokoll
regelt die Weitergabe der Datenpakete zwischen den Internet-Routern. Aufgrund seiner Bedeutung wird auf die Informationen im Kopf des IP-Datenpaketes näher eingegangen.
IP-Protokoll
(Version IPv4)
Die wichtigsten Felder im Kopf (Header) des IP-Protokoll - Paketes sind:
IP-Adresse des Senders
IP-Adresse des Empfängers
eindeutige Paketnummer
TTL (Time to Life)
Prüfsumme
Paketlänge
IP-Protokoll
(Version IPv6)
Problem des Protokolls Version 4: der begrenzte Vorrat an IP-Adressen. Die zunehmende Anzahl an Nutzern, vor allem aber auch die Tatsache, dass immer mehr Geräte direkt an das Internet angeschlossen sind, haben die verfügbaren Adressen aufgebraucht.
Nicht nur, aber vor allem auch diesen Umstand soll die nun in der Einführung befindliche Version 6 beheben.
Wichtigste Neuerung in dem Zusammenhang:
die IP-Adresslänge wird von 32 bit auf
128 bit
erhöht.
Protokoll
Was ist eigentlich ein "Protokoll"?
Protokolle definieren Aufbau und Art des Datenflusses zwischen Computern, sie legen sozusagen die „Sprache“ zwischen den Computern fest.
Wichtig: in einer realen Kommunikation wird in der Regel nicht nur ein Protokoll genutzt, sondern mehrere. Jedes hat seine spezifische Aufgabe. Alle zusammen bilden den sogenannten "Protokoll-Stapel".
Ein weit verbreitetes Modell für einen solchen Stufung von Protokollen ist das
OSI-Modell
. Es zeigt
7 Schichten
.
Jedes Protokoll übernimmt vom übergeordneten Protokoll die zu übermittelnden Daten und fügt für seine Aufgabe notwendige Steuerdaten im sogenannten "Header" = "Kopf" des Datenpaketes hinzu.
Adressierung
Eine der zentralen Voraussetzungen des Internetprotokolls ist die Möglichkeit, alle angeschlossenen Rechner weltweit eindeutig identifizieren zu können. Dazu erhält jeder eine eindeutige Adresse, die
IP-Adresse
.
In Version 4 (IPv4) ist diese
32 bit
lang.
Sie werden weltweit zentral zugeteilt. In verschiedenen Ländern gibt es regionale Vergabezentren, die sogenannten
NIC = Network Information Center
.
Um den Mechanismus zu vereinfachen erhalten Nutzer mit Einwahl-Systemen, also nicht permanenter Verbindung zum Internet vom Provider jedoch
temporäre IP-Adressen
aus einem ihm zur Verfügung stehenden Pool von Adressen. Dadurch können Adressen zwischen Nutzern wechseln, so dass eine eindeutige Identifikation durch die IP-Adresse durch Dritte (z.B. einem Online-Shop) nicht möglich ist. Die Provider müssen die Zuordnung der Adressen zu Ihren Kunden für Strafverfolgungsbehörden für derzeit 6 Monate speichern.
IP-Adresse
In der Version 4 ist die IP-Adresse 32 bit "lang", besteht also aus 32 "0"-en und "1"-en.
Um sich eine solche Adresse besser merken und notieren zu können benutzt man die sogenannte "
Dezimal-Punkt-Notation
".
Dazu teilt man die 32 bit in 4 byte (je 8 bit) und schreibt jedes byte als ganze Dezimalzahl auf. Die Zahlen trennt man durch Punkte. Die einzelnen Zahlen können (wegen 8 bit) nur zwischen 0 und 255 liegen.
Gültige Beispiele: 192.168.5.12 oder 1.0.55.200
Ungültig: 288.12.122.12 oder 5.88.199
Domain Namen
Auch in der Dezimal-Punkt-Notation sind IP-Adressen immer noch sehr Nutzer-unhandlich. Daher hat man einen
zusätzlichen Dienst
eingeführt, den Domain-Name - Service. Er verwaltet also "Namen" für am Internet angeschlossene Server. Die Namen müssen natürlich wieder weltweit eindeutig und einer IP-Adresse zugeordnet sein.
Vor der eigentlichen Kommunikation mit TCP/IP werden die Domain-Namen also in die zugehörige IP-Adresse übersetzt.
Die Domain-Namen werden ebenfalls durch Punkte getrennt strukturiert, so dass ein hierarchisches System von Unterdomänen entsteht.
Der äußerste rechte Teil ist entweder eine
Länderkennung
oder eine der vereinbarten
gTLD = "global Top Level Domain"
.
Beispiel: www.hs-niederrhein.de
Länderkennungen
Bekannte Länderkennungen:
.de = Deutschland
.fr = Frankreich
.uk = Grossbritannien
aber auch "exotische" Beispiele, wie
.vu = Südseerepublik Vanuatu
gTLD
Sicherlich die bekannteste und am weitesten verbreitete gTLD:
.com = commercial

weiterhin:
.net = Network
.org = Organisationen

in den letzten Jahren hinzugekommen:
.name = für Privatpersonen
.biz = Firmen

seit 2013 können "freie" nTLD beantragt werden
Internet-Verbindung
große Firmen oder Organisationen haben eine permanente, feste Verbindung zum Internet. Dann benötigen sie eine feste, eindeutige IP-Adresse und einen Domain-Namen.

Die meisten privaten Nutzen stellen jedoch ihre Verbindung zum Internet über einen Dienstleister, den sogenannten ISP = Internet Service Provider her. Sie erhalten dann eine temporäre IP-Nummer zugewiesen. Hierbei können wir derzeit noch 4 technische Verbindungsarten unterscheiden:
per
Modem
- im Vergleich sehr langsam (bis 60 kbit/sec)
per
ISDN-Anlage
- nur in Deutschland recht verbreitet; erlaubt paralleles telefonieren
per
DSL-Verbindung
- heute die meist genutzte Form; 16 Mbit/sec üblich; gebräuchliche Variante
ADSL
(Asymmetric Digital Subscriber Line)

==> höhere Download-Geschwindigkeit als upload-Geschwindigkeit
per
Mobilfunkgerät
- mit UMTS auch paktbasiert und mit akzeptabler Datenübertragungsrate
Dienste
Fälschlicher Weise wird oft das "Internet" mit dem "WWW" gleich gesetzt. Das ist falsch. Das Internet ist das zugrunde liegende Netzwerk, auf dem verschiedenste Anwendungen / Dienste entwickelt wurde. Teilweise sind die auch schon wieder verschwunden und ohne Frage ist das WWW heute dominierend, so dass dieses auch einen Schwerpunkt darstellt. Daneben gehen wir aber auch auf Email und kurz auf die Dienste Mailingliste, Usenet, Ftp, IRC und Telnet ein.
Sie sollten jeweils verstehen, was die technische Grundlage der Dienste ist und wofür sie genutzt werden
Email
Protokoll:
SMTP = Simple Mail Transport Protocol
. Es basiert auf der Übertragung von 7-bit ASCII Text. Damit können weder binäre Inhalte oder Anhänge (z.B. Bilder) noch deutsche Umlaute übertragen werden.
Um dieses Problem zu lösen wurde die Erweiterung
MIME = Multipurpose Internet Mail Extension
entwickelt. Diese beinhaltet die Verwendung verschiedener Kodierungsmöglichkeiten, um Nicht-7-bit Daten auf 7-bit ASCII Text umzusetzen. Die wichtigsten:
Verwendung der Seitenbeschreibungssprache
HTML
um Formatierungen zu definieren
Quoted Printable
, um vor allem Sprachzeichen jenseits 7-bit ASCII zu kodieren
base64
um binäre Daten zu kodieren
UUENCODE
als analoges Verfahren zu base64
HTML
HTML = Hypertext Markup Language ist eine für das WWW entwickelte Seitenbeschreibungssprache.
Mit in eckigen Klammern geschriebenen Kontrollwörtern können Formatierungen, Links und auch multimediale Elemente eingebunden werden. Der HTML-Text selbst ist 7-bit ASCII. Beispiel:
Content-Type: text/html; charset=us-ascii
Content-Transfer-Encoding: 7bit
<!doctype html public "-//w3c//dtd html 4.0 transitional//en">
<html>Dies ist Text mit Formaten (<b>fett</b> und <font color="#FF0000">rot</font>) <br>&nbsp;</html>
Quoted Printable
Diese Kodierung ist insbesondere geeignet für Texte mit nicht-7-bit ASCII Zeichen.
Sie belässt alle 7-bit-Zeichen wie sie sind und ersetzt die anderen durch eine
Kombination aus drei 7-bit ASCII-Zeichen
. Hierbei ist das erste Zeichen (als "Erkennung") immer das "
=
"-Zeichen. Danach folgt der Hexadezimalcode des zu kodierenden Zeichens.
Beispiel: ü
ASCII-Code von ü : 252
Hex : FC
quoted printable : „=FC“

Es
ist zu beachten, dass hierbei die Verwendung der jeweiligen Sprachtabelle natürlich wichtig ist. In diesem Beispiel der Zeichensatz "iso-8859-1"
base64
base64 eignet sich insbesondere für die Kodierung
binärer
Daten. In diesen wird ja das komplette byte, also alle 8 bit genutzt. Die Grundidee der Kodierung ist nun folgende:
man teilt 3 byte = 3*8 bit = 24 bit in
4 Teile mit je 6 bit
auf.
jedem möglichen 6 bit - Wert ordnet man ein Zeichen aus einem Alphabet mit
64 7-bit-ASCII-Zeichen
zu
Diese Zeichen werden dann übertragen
Beispielergebnis:
PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9uYWwvL0VOIj4NCjxIVE1MPjxIRUFEPg0KPE1FVEEgaHR0c
...
Base64 Alphabet
Wert Zeichen Wert Zeichen Wert Zeichen Wert Zeichen
0 A 17 R 34 i 51 z
1 B 18 S 35 j 52 0
2 C 19 T 36 k 53 1
3 D 20 U 37 l 54 2
4 E 21 V 38 m 55 3
5 F 22 W 39 n 56 4
6 G 23 X 40 o 57 5
7 H 24 Y 41 p 58 6
8 I 25 Z 42 q 59 7
9 J 26 a 43 r 60 8
10 K 27 b 44 s 61 9
11 L 28 c 45 t 62 +
12 M 29 d 46 u 63 /
13 N 30 e 47 v
14 O 31 f 48 w (pad) =
15 P 32 g 49 x
16 Q 33 h 50 y
Mailing-Liste
Mailing-Liste
ist ein auf Email basierender Dienst, verwendet also kein eigenes Protokoll. Oft wird er irrtümlich mit Newslettern gleichgesetzt. Dies ist aber nur die "passive" Variante, in der man sich in einen
Newsletter
einträgt und dann automatisch Emails erhält.
Bei Mailinglisten können die Nutzer i.d.R. aber auch selbst Beiträge erzeugen, die dann automatisch an alle eingeschriebenen Nutzer verteilt werden.
Die Verwaltung und Verteilung übernehmen spezielle Programme, die sogenannten
Listserver
. Bekannte Listerver sind:
LISTSERV
LISTPROC
MAJORDOMO
Letzteres nutzen wir auch am Fachbereich.
Es gibt zwei Arten von Emails an den Listserver:
Kommandos
(z.B. zum Ein- oder Austragen auf einer Liste)
Nachrichten
(die an eine bestimmte Liste geschickt werden)
Usenet
Das Usenet lässt sich am besten als "
elektronische schwarze Bretter
" charakterisieren.

Technisch besteht es aus einem System vernetzter Usenet-Server, die Nachrichten verwalten und untereinander mit dem
NNTP = Network News Transport Protocol
austauschen.

Die Nachrichten werden inhaltlich in
News-Gruppen
eingeordnet. Deren Namen sind wieder hierarchisch strukturiert und mit Punkten getrennt.
Beispiel:
rec.games.mahjong

Die Hauptgruppen (linker Teil) sind:
news Usenet -Informationen
comp Computer
biz Wirtschaft
sci Wissenschaft/Technik
soc Soziales
rec Freizeit/Hobby
talk Politik und Verwandtes
misc Verschiedenes
alt alternative Gruppen
FTP - IRC - Telnet
Diese drei Dienste sollen nur ganz kurz abgehandelt werden.

FTP = File Transfer Protocol
erlaubt es auf dem Datei-System eines Fremdrechners zu arbeiten und insbesondere Datei herunter und hoch zu laden.

IRC = Internet Relay Chat
bietet eine synchrone Kommunikation an. "
Synchron
" heißt, das Sender und Empfänger gleichzeitig online sind und die Eingaben des Gegenüber praktisch zeitgleich sehen. Das Gegenteil ist "
asynchrone
" Kommunikation, wie z.B. bei Emails.

Telnet
erlaubt das Einloggen auf einem Fremdrechner per Eingabefenster. Hier können dann Befehle ausgeführt und z.B. das Kennwort eines Accounts verändert werden.
WWW
Das
WWW = World Wide
Web ist ohne Frage mittlerweile nach Email der weltweit wichtigste Dienst des Internets.

Als Grundlage kann angesehen werden:
Hypertext
HTML
HTTP
URL

Weitere Themenbereiche sind die verwendeten
Bildformate
Multimediaformate
Erweiterungen

Schliesslich sind auch Entwicklungen, die unter dem Begriff des
"
Web 2.0
" zusammen gefasst werden, zu diskutieren.
Hypertext
Ein Hypertext beinhaltet die Möglichkeit, in den Text Verweise aufzunehmen, die sich auf andere Dokumente beziehen. Diese Verweise (häufig als "
Link
" bezeichnet) können interaktiv angewählt werden. Damit geht diese Möglichkeit weit über klassische Fußnoten oder Referenzen hinaus.
Links können:
auf eine andere Stelle des selben Dokuments
auf ein anderes Dokument auf dem selben Rechner
auf ein anderes Dokument auf einem anderen Rechner
verweisen.
HTML
HTML = Hypertext Markup Language
ist die "Sprache", in der Webseiten programmiert sind.
Es ist eine
Auszeichnungsprache
(Markup), das heißt über Kennwörter wird die Struktur einer Seite definiert.
HTML wurde von Tim Berners-Lee erfunden und trug wesentlich zur Verbreitung des Webs bei.
In HTML werden die Markups in spitzen Klammern geschrieben und als "
Tag
" bezeichnet.
Beispiele:
<H1> = Überschrift erster Ordnung
<p> = ein Absatz
<br> = ein Zeilenumbruch

Der gesamte HTML Code ist eine ASCII-Textdatei.
http
http = Hypertext Transport Protocol ist das Protokoll, welches die Übertragung von Webseiten definiert (analog zu SMTP bei Emails).

Die Details interessieren in unserer Veranstaltung nicht.
URL
Die
URL = Uniform Resource Locator
bezeichnet - weltweit eindeutig - Dokumente im WWW.
Sie besteht aus folgenden Teilen:
dem
Protokoll
(z.B. http:// )
dem
Rechnernamen
(entweder als IP-Adresse oder als Domain-Namen; z.B. www.hs-niederrhein.de)
der
Port-Nummer
(z.B. :80)
dem
Verzeichnis
(Unterverzeichnisse werden durch "/" getrennt)
dem
Dokumenten-Namen

Besonderheiten:
eine Sprungstelle in einem Dokumente wird über das "
#
"-Zeichen definiert
das "
~
"-Zeichen definiert ein Heimatverzeichnis des angegebenen Benutzernamens

Da es Standwerte für Protokoll, Portnummer, Verzeichnis und Dokumentennamen gibt braucht für die Startseite oft nur der Domainname im browser eingegeben zu werden.
Bildformate
Bilder sind in HTML-Dateien nicht direkt enthalten sondern nur als Verweis (Link).
Aufgrund der begrenzten Übertragungsgeschwindigkeiten wurden eigene Formate entwickelt, die das Datenvolumen reduzieren.
Die wichtigsten sind:
JPG
(Jpeg) - verlustbehaftetes, sehr stark die Datenmenge reduzierendes, für Fotos geeignete Format
gif
- verlustfreies, für Zeichnungen, Logos usw. geeignetes Format mit der Möglichkeit, kleine Animationen darzustellen
png
(ausgesprochen "ping") - recht modernes Format als eine Art Symbiose von jpg und gif
gif
Die wichtigsten Eigenschaften :
Datenkompression LZW (verlustfrei)
maximale Anzahl von Farben = 256 (Farbpalette)
eine Farbe kann als „transparent“ definiert sein
in einer Bilddatei können mehrere Bilder enthalten sein
deren Anordnung und zeitliche Abfolge kann definiert werden
die Darstellung kann seriell oder im „interlaced modus“ erfolgen
jpg
Die wichtigsten Eigenschaften :
Jpeg - Datenkompression (verlustbehaftet) In Bildblöcken von 8x8 Bildpunkten
nur RGB – Vollfarbbilder oder Graustufenbilder
Qualität und Kompressionsgrad sind gegenläufig und können vom Autor eingestellt werden
Stark vergrößerter Bildausschnitt eines JPEG-Bildes mit starker Bildkompression.
Die Blockstruktur ist deutlich zu erkennen.
Multimediaformate
Um neben Text und (einfachen) Bildern auch weitergehende multimediale Inhalte im WWW präsentieren zu können sind eine Vielzahl von Formaten entwickelt worden. Zur Darstellung benötigen diese in der Regel ein "
Plugin
". Darunter versteht man eine Software, die zusätzlich zum Browser installiert und dabei in diesen integriert wird. Sie übernimmt dann die Wiedergabe der Multimediainhalte.

Das kann im Browserfenster selbst oder in einem eigenen Fenster sein.

Wichtige Formate und Anwendungen:
Flash
Quicktime VR
Video
Streaming Media
PDF
VRML
Flash
Vektor-Format
Animationen
interaktive Steuerung
Abspielen mit kostenlosem Adobe Flash-Player

Beispiele:
http://www.albinoblacksheep.com/flash/
Quicktime VR
Video Format
360 Grad - Panoramen
von Apple entwickelt

Beispiel - 360 Grad Ansicht im Innern der Pyramide vor dem Louvre:
http://www.fromparis.com/panoramas_quicktime_vr/louvre_inside_the_pyramid/
Video
Es gibt verschiedene Videoformate im WWW. Weit verbreitet sind:
avi - Microsoft Videoformat
rm - real player Format, der (kostenlose) RealPlayer gibt auch viele andere Formate wieder
divx - Open Source Videoformat mit eigenem Player
flv - Flash Videoformat

Beliebtes Videoportal: Youtube
http://www.youtube.com/
Streaming Media
Unter "Streaming Media" versteht man die tatsache, dass nicht eine komplette Multimediadatei (z.B. Video) vorliegt, sondern aktuell ein "Strom" von Daten übertragen werden muss. Bei Internetradio, live Fernsehen oder anderen live-Kamera ist das notwendig.
Um Schwankungen in der Übertragungsrate ausgleichen zu können wird i.d.R. ein Datenpuffer verwendet

Beispiel - WDR Audioplayer:
http://www.wdr.de/radio/audioplayer/
PDF
Das von Adobe entwickelte PDF (Portable Document Format)-Format ist im eigentlichen Sinne kein Multimediaformat. Es wird aber häufig eingesetzt als Format für die Anzeige komplexer Dokumente, da das Erscheinungsbild fixiert und nicht abhängig von Browser oder Betriebssystem ist.
Das Anzeigeprogramm, der Acrobat Reader, ist kostenlos.
VRML
Auch VRML = Virtual Reality Modelling Language ist im eigentlichen Sinne kein Multimediaformat. Es ist eine Alternative zu HTML zur Beschreibung von dreidimensionalen Szenen.

Für die Darstellung ist ein Plugin erforderlich, zum Beispiel der Cortona Player.

Beispiel - 3D-Szenen des Campus MG:

http://www.hs-niederrhein.de/textil-bekleidungstechnik/personen/hardt/vrml-modelle/
Erweiterungen
Der Standard-Mechanismus: Client (eigener PC) schickt Anforderung per URL an den Server - dieser sendet das angeforderte Dokument zurück - Client stellt es im Browser (oder per Plugin) dar - hat sowohl auf der Client-Seite als auch der Serverseite Defizite.
Auf der Server-Seite liegen nicht immer schon fertige Dokumente vor, zum Beispiel bei Suchanfragen. Hier muss ja erst, in Abhängigkeit vom Suchbegriff, in der Datenbank die relevanten Ergebnisse recherchiert werden.
Auf der Clientseite wünscht man sich mehr interaktive Möglichkeiten, die heruntergeladene Seite verändern zu können.
Daher hat man Erweiterungen entwickelt, die wir in serverseitig (auf dem Server ablaufend) und clientseitig (auf dem Client ablaufend) unterteilen können.

Serverseitige Erweiterungen:
CGI
ASP
PHP
Clientseitige Erweiterungen
Javascript
Java
ActiveX
Definitionen
Gesamt-Ökonomie
Seit etwa 2000 Unterscheidung zwischen
eBusiness
und
eCommerce
. eBusiness ist der umfassende Begriff und beinhaltet alle Wirtschaftsprozesse wohin gegen eCommerce auf den Absatz ausgerichtet ist. Gemeinsam ist beiden die Nutzung elektronischer Kommunikationsnetze - heute i.d.R. das Internet.

Gut zusammengefasst in der "
Gardner-Gleichung
":
eBusiness=
eCommerce
+ eProcurement
+ eSupply-Chain-Management
+ eCRM (Customer Relationship Management)
+ eKnowledge Management
Netzwerke
Wir unterscheiden drei Netzwerke im eBusiness. Grundlage aller drei ist die selbe Technologie: die auf TCP/IP basierende Internetkommunikation. Durch unterschiedliche Vergabe von
Zugriffsrechten
ergeben sich jedoch unterschiedliche Nutzergruppen.
Intranet
: internes Firmennetzwerk. Zugang nur für Firmenmitglieder. Nutzung für internes Knowledge-Management und Groupware.
Extranet
: Zugang ausgewählter externer Partner auf bestimmte Daten. Nutzung insbesondere im Supply Chain Management.
Internet
: weltweiter Zugang für alle Internetnutzer
Kommunikationsbeziehungen
Die Geschäftsbeziehungen werden matrixförmig eingeteilt in Sender und Empfänger von Informationen. Hierbei werden Abkürzungen der Art "S2E" benutzt.
Die wichtigsten:
B2C : Business to Consumer - Onlineshop einer Firma
B2B : Business to Business - Supply Chain Management; eProcurement; ...
C2C : Consumer to Consumer - direkte Geschäftsbeziehung zwischen Endkunden, zum Beispiel bei eBay
B2A : Business to Adminstration - digitale Angebotsersteller bei einer öffentlichen Ausschreibung
C2A : digitale Steuererklärung einer Privatperson
Im Gefolge von eBusiness finden gravierende Transformationen des gesamten Wirtschaftsgefüges statt.
Grundlage für ein theoretisches Verständnis kann die sogenannte
Transaktionskostenanalyse
bilden.

Hier werden die Auswirkungen auf die
Wertschöpfungskette
, die sogenannte "
Konvergenz der Medien
" und die spezifischen Charakteristika der "
Internet-Ökonomie
" betrachtet.
Transaktionskostenanalyse
Die von Williamson entwickelte Theorie der Transaktionskostenanalyse erkennt, dass ein großer Anteil der Kosten des Wirtschaftens durch die Transaktionen zwischen Marktteilnehmern besteht. Dieser Anteil nimmt stetig zu. Die Reduktion dieses Kostenanteils hat daher große Bedeutung.

Jede Wirtschaftstransaktion kann in mehrere Phasen unterteilt werden. Z.B.:
Informationsphase
Vereinbarungsphase
Abwicklungsphase
Nachvertragsphase

In allen Phasen kann die Transformation zu elektronischer Abwicklung Kosten reduzieren. Dies trifft insbesondere für die beiden ersten Phasen zu, in denen Such- und Kommunikationskosten besonders hoch sind
Konvergenz der Medien
Unter "Konvergenz der Medien" versteht man die zunehmende Entwicklung, dass die klassisch getrennten Wirtschaftssektoren "Informationstechnologie" (Computer), "Telekommunikation" (Telefon) und "Medien" (Fernsehen und Zeitungen) zusammenfallen und über das Internet abgewickelt werden.

Internet-Radio ist mittlerweile Standard. Alle Fernsehsender stellen Mediatheken und Live-Streams im Internet bereit. Zeitungsverlage leiden unter stetigem Verlust von Abonnenten gedruckter Medien und ergänzen ihr Angebot durch Online-Dienste.

Telefonieren über das Internet (VOIP - Voice over IP) oder mobil ersetzen die klassischen Festnetzanschlüsse. Smartphones integrieren Internetzugang, Telefon, Musikplayer, ... in einem Gerät.
Internet-Ökonomie
Der Begriff "
Internet-Ökonomie
" kennzeichnet wichtige grundlegende Eigenschaften einer Ökonomie die auf Internet basiert.

Zum einen kann auf den Wissenschaftler Negroponte verweisen werden, der den Übergang von "
Atomen zu Bits
" postulierte. Damit drückt es aus, dass der Wert der Information immer mehr zunimmt und dass die Handhabung und das Wirtschaften von Bits sich grundlegend von denen klassischer Güter unterscheidet.

Das zweite Merkmal wird durch
Metcalfe's Gesetz
ausgedrückt. Es zeigt den Wert eines Netzwerkes als:

W ~ n**2 - n
Im wesentlichen ist der Wert
quadratisch
von der Zahl der Nutzer abhängig. Dies ergibt sich aus der Zahl der möglichen Kommunikationsverbindungen zwischen den Mitgliedern. Konsequenz:
jeder Marktteilnehmer muss einen signifikanten Marktanteil anstreben
es gibt häufig die "winner takes it all" Situation, also nur die dominanten Anbieter setzen sich durch (Beispiel: facebook)
Wertschöpfungskette
Der Begriff wurde von Porter eingeführt. Wir können zwischen der
internen
und
externen
Wertschöpfungskette unterscheiden.
Die interne WK gliedert ein Unternehmen in Wertschöpfungsaktivitäten. Porter unterscheidet zwischen primären und sekundären Aktivitäten.
Produkte werden heute nicht nur von einzelnen Firmen sondern von mehreren Unternehmen erstellt und vertrieben. Dabei koppeln die Firmen über Schnittstellen die internen WK zu externen WK. eBusiness verändert diese WK.
Zum einen werden zunehmend aus linearen Wertschöpfungsketten
Wertschöpfungsnetzwerke
.
Zum anderen verändern sich die Teilnehmer an externen WK. Folgende Effekte sind wichtig:
Disintermediation
: Stufen der WK entfallen; Beispiel ist der Wegfall von Zwischen und Großhändlern durch direkten Abverkauf an Endkunden
Reintermediation
: neue, internetspezifische Zwischenstufen entstehen; Beispiel sind Internetportale wie Amazon
Transintermediation
: Zwischenstufen verändern ihr Leistungsangebot unter Berücksichtigung der eBusiness - Anforderungen; Beispiel sind die geänderten Dienstleistungen der Logistik
Geschäftsmodelle
Wie ändert sich durch eBusiness die Geschäfts-formen und Erlösearten?
Großen Aufschwung haben
Auktionen
genommen, die deutliche Vorteile bei der Realisation im Internet haben.
Elektronische Kataloge
und
elektronische Marktplätze
haben die klassischen Formen abgelöst.
digitale Güter
haben ganz spezifische, sowohl positive als auch für den Anbieter negative Eigenschaften.
die
Preisgestaltung
in digitalen Märkten ist wesentlich flexibler und wichtiger
neue
Formen der Erlöse
gewinnen an
Bedeutung
Auktionen
Elektronische Auktionen haben gegenüber herkömmlichen Auktionen viele Vorteile:
geringere Transaktionskosten
dynamischere Auktionsformen (Spaß)
Teilnehmerzahl praktisch unbegrenzt

Auktionsformen:
englische Auktion
- aufsteigende Gebote, für alle einsehbar
holländische Auktion
- absteigende Auktion; Gewinner, wer Uhr anhält
Höchstpreisauktion
- verschlossene Angebote; Höchstpreis erhält Zuschlag
Vickrey Auktion
- verschlossene Angebote; Höchstpreis erhält Zuschlag zum Preis des zweithöchsten Gebots
Digitale Güter
Digitale Güter haben einige besondere Eigenschaften, die sie von traditionellen realen Gütern unterscheiden. Diese sind für den Anbieter teilweise vorteilhaft, teilweise aber auch problematisch.
Wichtige Merkmale:
Unzerstörbarkeit
neue und gebrauchte Produkte sind identisch
leichte Reproduzierbarkeit
Grenzkosten für die Produktion nahezu null
leichte Veränderbarkeit
leichte Reproduzierbarkeit und Schwierigkeit der Sicherstellung von Authentizität und Integrität
kaum Kapazitätsrestriktionen (Lagerung, Vervielfältigung, Auslieferung)
sehr günstige Liefermöglichkeiten (download)
Wichtige Schlussfolgerungen: Lösung der Copyright - Probleme, Preisdifferenzierung und stete Veränderung der Produkte (Versionen) ist notwendig.
Preisgestaltung
Insbesondere bei digitalen Gütern ist eine Preisdifferenzierung wichtig. Diese kann erfolgen:
verkäuferseitig
- der Verkäufer bietet ein Produkt oder Produktvarianten zu verschiedenen Preisen an
käuferseitig
- Käufer legen den von ihnen akzeptierten Preis fest, Anbieter können darauf eingehen

Der Vorteil der Preisdifferenzierung ist eine höhere Marktausschöpfung (siehe Diagramm).
Beispielmöglichkeiten:
verschiedene Programmversionen ("home", "business", "professional")
Nutzersegmente ("Studentenversion", regionale Variation)
zeitabhängig ("last minute", "Frühbucher",...)
Andreas Meier, Henrik Stormer: eBusiness & eCommerce – Managing the digital Value Chain, Springer-Verlag, 2009
Erlös-Arten
Vielfach werden im Internet Produkte oder Dienstleistungen kostenlos angeboten (z.B. Google - Suche). Dies ist nur möglich, wenn die Anbieter andere Erlösarten realisieren können. Diese sind im eBusiness häufig besonders wichtig. Als Erlösquellen können wir klassifizieren:
Produkte
(Musikstück, Hemd, ...)
Kontakte
(Bannerwerbung, "sponsered links" bei Suche ...
Information
(Nutzerdaten, Analyse der Nutzerverhalten, ...
Zahlungssysteme
Auch bei Zahlungsverfahren und Bezahlungsmitteln gibt es spezifische Anforderungen im eBusiness. Als Zahlungsmittel können wir unterscheiden:
Offline Zahlungen
Per Nachnahme
Auf Rechnung
Auf Vorkasse
Online angewandte klassische Verfahren
Kreditkarte
Per Bankeinzug
Internet adaptierte klassische Verfahren
SET
Geldkarte

Grundsätzlich teilen wir die Zahlvarianten auch nach der Höhe der Transaktion ein. Die ist:
Picopayment: 1/100 Cent - 10 Cent (Datenabrufe, Zeiteinheiten...)
Micropayment: 1 Cent - 10 € (Nachrichten, größere Datenabrufe...)
Macropayment: > 20 € (Wareneinkauf)

Insbesondere bei digitalen Varianten sind besondere Gefahren zu berücksichtigen:
Double Spending - tokenbasiert (Zahlungsmittel doppelt ausgeben)
Counterfeiting - Falschgeld
Overspending - notationell (Überschreitung des Limits)
Refutability - Nicht-Abstreitbarkeit
Unauthorized Use - Diebstahl
eProcurement
Unter
eProcurement
versteht man die Nutzung von Informations- und Kommunikationstechnologien für die elektronische Unterstützung und Integration von
Beschaffungsprozessen.
Resultierende Vorteile:
Reduktion des Produktpreises
Geringere Prozesskosten
Geringere Durchlaufzeit
Geringere Lagerhaltungskosten

Besonders hohe Kostenvorteile ergeben sich im Bereich der
C-Güter
, da hier sehr viele Bestellvorgänge vorhanden sind, der Anteil an Prozesskosten also besonders hoch ist.
Elektronische Kataloge
Elektronische Kataloge bieten gegenüber gedruckten Katalogen eine Reihe von Vorteilen. Sie sind:
dynamisch und interaktiv,
können jederzeit aktualisiert werden,
brauchen keinen "Medienbruch", da sie ohnehin elektronisch erstellt werden,
können eine praktisch unbegrenzte Anzahl von Produkten enthalten,
erlauben eine kundenspezifische Individualisierung (one-to-one Marketing) und
erlauben die direkte Integration des Bestellvorgangs.

Je nachdem, wer den Katalog erstellt und pflegt kann man unterscheiden:
sell side
- der Anbieter erstellt den Katalog (häufigste Variante, bedingt für den Abnehmer aber das Aufsuchen mehrerer Kataloge)
buy side
- der Abnehmer erstellt den Katalog (für größere Firmen interessant, da Suchkosten minimiert werden)
third party
Katalog - ein Dienstleister erstellt den Katalog (neben Kostenaspekten vor allem die Möglichkeit von Preisvergleichen, Kundenbewertungen, usw.)
Elektronischer Markt
Die Weiterentwicklung des elektronischen Katalogs ist der elektronische Markt. Er beinhaltet nicht nur das Angebot der Produkte sondern alle mit dem Beschaffungsprozess einhergehenden Dienstleistungen (Angebot, Vertrag, Zahlung ...).
Auch kann unterschieden werden:
unabhängige Betreiber (z.B. Amazon)
Gemeinschaft einkaufender Unternehmen als Betreiber (z.B. Einkaufsplattform von Automobilherstellern)
abhängig machender Betreiber (z.B. mySAP; die Abhängigkeit entsteht durch die Abwicklung über spezifische Softwareprodukte)
Personalisierung
Wichtiger Erfolgsfaktor ist es, dem Kunden personalisierte Angebote machen zu können. Folgende Optionen sind wichtig:
Up-Selling
- schlägt dem Benutzer bei Bestellung eines Artikels automatisch vor, ein ähnliches Produkt von besserer Qualität zu wählen
Cross-Selling
- zu dem Produkt, für das sich der Kunde aktuell interessiert, werden komplementäre Güter empfohlen
Cross-Referencing
- leitet den Kunden mittels Querverweisen zu anderen Produkten bzw. Produktgruppen innerhalb des elektronischen Katalogs
Replacement Items
- Ersatzangebote für vergriffene Produkte
eMarketing
eMarketing, oft auch "Online-Marketing" genannt, ist heute wichtiger Bestandteil jeder Marketingaktivitäten großer Firmen.
Wichtige Teilaspekte in der Lehrveranstaltung:
One-to-one Marketing
Online-Werbeformen und die gravierenden Unterschiede zur "klassischen" Werbung
virales Marketing
Individualisierung
Die Individualisierung wird heute als entscheidendes Erfolgskriterium angesehen. Sie kann sich auf verschiedene Aspekte beziehen:
individuelle Angebote und Preise
individuelle Produkte (siehe hierzu auch "Web 2.0")
individuelle Sortimente (Zusammenstellungen)

Wie kann eine solche Individualisierung stattfinden? Zum einen durch Identifikation des Nutzers (Kunde hat schon gekauft, meldet sich an, usw.). Zum anderen durch Datenanalyse. Hier genannt:
collaborative filtering
Behavioral targeting
Durch Vergleich des aktuellen Nutzerverhaltens mit der in der Datenbank hinterlegten Kaufgewohnheiten vieler Nutzer können dem Kunden individuelle Produkte vorgeschlagen werden.
Online - Werbung
Werbeformen:
„klassische“ Online-Werbung (Banner, Interstitials, ...)
Suchmaschinen-Marketing (SEM) - wesentliche Einnahmequelle von Google; Anzeige von Werbelink auf bestimmte Suchbegriffe; verschiedene Bezahlformen
Affiliate-Marketing - Netzwerk von Werbung platzierenden Webseiten werden durch den Affiliate mit Werbeanbietern zusammen gebracht

Bezahlformen:
pay per view - jede Darstellung
pay per click - der Klick auf den Werbelink
pay per conversion - jeder generierte Umsatz
Werbeformate
Gebräuchliche Werbeformate im WWW:
Banner
Skyscraper - große Rechtecke am rechten Rand
Interstitials - kompletter Bildschirm
Popup Banner - neu erscheinendes Fenster
Video - stark wachsender Anteil; durch weite Verbreitung von hohen Bandbreiten erst möglich geworden

Besonders erfolgreich: sogenannte "
Crossmedia
"-Werbung, also die gleichzeitige Werbung in mehreren Medien (online, Fernsehen, Print).
Erfolgskontrolle
Ein großer Vorteil der Online-Werbung ist die direkt Erfolgkontrolle. Bei klassischer Werbung ist die Werbemaßnahme (z.B. Anzeige in einer Zeitschrift), der Kontakt zum Kunden und die (mögliche) Reaktion des Kunden sowohl zeitliche als auch räumlich getrennt und daher nur schwer zuzuordnen.
Durch das interaktive Online-medium entfallen diese Trennungen.

Kenngrößen:
Visits
Page Impressions
AdClicks
AdImpressions
User
Virales Marketing
Eine neue Form des Online-Marketings ist das sogenannte "virale Marketing".
Es bezeichnet das gezielte Auslösen und Kontrollieren von Mund-zu-Mund-Propaganda, mit dem Zweck der Vermarktung von Unternehmen und deren Leistungen (Produkte und Dienstleistungen).

Vorteile:
innovative (oft lustige) Form, die von den Kunden nicht als störend wahrgenommen wird
oft mit sehr geringem Budget zu realisieren
Nachteile:
nicht komplett zu kontrollieren
Verbreitungsschwelle muss überschritten werden
mCommerce
M-Commerce ist die digitale Anbahnung, Aushandlung und/oder Abwicklung von Transaktionen zwischen Wirtschaftssubjekten über mobile Endgeräte.Attraktiv wegen der hohen Verbreitung der mobilen Endgeräte. Wichtigste Merkmale:
Mobilität
- Handy ist mobil und kann überall genutzt werden, sofern Netzverbindung existiert (anywhere)
Erreichbarkeit
- Erst hohe Erreichbarkeit macht es möglich, laufend aktuelle Informationen zu empfangen (anytime)
Identifizierung
- Alle Handys mit einer SIM-Karte im GSM-Standard vergeben eine eindeutige Benutzerkennung
Lokalisierbarkeit
- Netzbetreiber können die Position eines Handybenutzers aktuell bis auf weniger als 100 Meter genau bestimmen
Packetbasiert
- daher permanent online, “instant connectivity”

Technische Standards:
GSM
UMTS
LTE
Web 2.0
Der Begriff "Web 2.0" ist 2005 populär geworden durch Tim O'Reilly. Er kennzeichnet einerseits neue Technologien, aber auch andererseits veränderte Nutzungsmöglichkeiten und damit einhergehend veränderte Rollen der Nutzer. Synonym : "das Mitmachnetz".
Während in den Zeiten des "1. Webs" eine klare Trennung von Autoren (mit speziellen Kenntnissen) und Konsumenten existierte, heben sich diese Trennlinien nun auf. Der Konsument wird zum "Prosumer" - ein Kunstwort aus "Producer" und "Consumer".

Die populärsten Anwendungen:
WIKI
Blog
Microblog (Twitter)
Podcast
Soziale Netze

Wichtige Elemente
Prosumer
- Kombination aus "Producer" und "Consumer"
Open Innovation
- den Kunden in den Produktentwicklungsprozess mit einbeziehen
Social Commerce
- Handel mit und in sozialen Netzen
User generated content
- Von

den Nutzern selbst erstellte Inhalte
Crowdsourcing
- Leistungserstellung mithilfe von Kunden
Anforderungen
Die wichtigsten Anforderungen an eine sichere Kommunikation im Internet sind:
Vertraulichkeit
Integrität
Authentifikation
Verbindlichkeit
Verfügbarkeit
Anerkennung
Zweckbindung

Diese Anforderungen sind durch die Standard-Kommunikationstechnik (TCP/IP) nicht zu erfüllen, da bei der Entwicklung des Internets diese Anforderungen nicht definiert waren.
Die Lösung ist daher die Integration
zusätzlicher
Maßnahmen, insbesondere der
Kryptografie.
Verschlüsselung
Grundsätzlich findet der folgende Ablauf statt:
der Sender verschlüsselt mit einer
Chiffre
(Funktion) unter Nutzung eines
Schlüssels
den Klartext (das kann eine beliebige digitale Datei sein) und erzeugt so das "
Chiffrat
".
das Chiffrat wird über einen unsicheren Kanal übertragen. Hier ist nicht zu verhindern, dass Unbefugte darauf zugreifen können.
der Empfänger entschlüsselt das Chiffrat mit einer Chiffre (eventuelle die gleiche wie beim Sender) unter Nutzung eines Schlüssels (eventuelle der gleiche wie beim Sender) und erhält den Klartext

Wichtig: die Chiffre-Funktionen sind allgemein bekannt. Das "Geheimnis" ist der Schlüssel.
Beispiel einer Verschlüsselung
Aus dem Klartext:
Lehrveranstaltungen für „Schnupperstudium"
Prof. Dr. Hardt
Wintersemester 2000/2001

wird:
qANQR1DBwU4DwR2//Upa1v0QB/9es3lEuF8++xJN7FzvEpe2ePQ3LqSi601x+AKLLfdrytT6s70FNGnKS/xox9nduDuLWVWLvdOtiF6N/kgSXyvIxCX3NsNAeDMTgpSS1mwnFEJYSRh/vYW+nadnYZtd69EeU2N4BK1mxpKx/y+qnuausfnOKDXBLH7NnOQd/QGkRtlrU8njhegCS0BAsGUdCz9BnqtnBaKwRky1z9oWmZq1BJ0trX1Z3owPTCcLFjuusBT57HpQyJ8uU5eQQOm95gPmNEePuEpeK8EYtV7964ayGJQ0qvyfjoyYIHtByV+X7gAIjeS+OKMOw3nfNfHcFxYLChQB0zGMPe+N7u68KPL6CACO+4h/DVfFtjd+41S+3YbtQ5QpDIEsP23FLx+wPFXZMFtcjWgoAZrzaiV98ejU3mqN7GV0Ehu3y3P+dMfZ/v0wWUZBKEl/mMqYIFKBe5s42dU4DzbJU0/8QJYp5vI1zzRpGi869bNNcnlh1nZWb4YunRNc1pOK3QHyUfJ+LeMYgu8GCqvXZGVHpYswLAFSDn255Vtv+idIAzsvUaEQnKz3xoTsP4g5wUofn+ELHK0JONo8oM+yPVivKTxTznos/8vWsVb3x0s45+qgjvFPCUKHsWtSqo62MOyVxFEcXStju5s3Yz1pdNLFQNnrAaM9znawCeIfBwK3ZyHjtC2aBUAyWoITIL+u21apm6cYQflBfanbOpuYznGdwSs8jGw6l2Tr8ofFSXxJbMwUnZukm0jUsDCnzQK8wsRSmpSoSrFeuNAKfdc2H10esBStd25V4m2U8Dn18TsChaXdADHLeOWddKO77hPw8D8HmCR=E2mB
Chiffre
Zunächst können wir unterscheiden zwischen:
Strom-Chiffre
: hier wird jedes Zeichen (Byte) für sich verschlüsselt
Block-Chiffre
: hier wird ein Block von Zeichen (typischer Weise 64 bit) als Ganzes verschlüsselt.
Die zweite Variante ist wesentlich sicherer und heute ausschließlich in Gebrauch.

Eine ganz wichtige Unterscheidung betrifft:
symmetrische Verschlüsselung
: hier wird der selbe Schlüssel zum Ver- und Entschlüsseln benutzt
public key Verschlüsselung
: hier wird ein anderer Schlüssel zum entschlüsseln genutzt als zur Verschlüsselung
Symmetrische Verschlüsselung
Nachteile:
der gemeinsame Schlüssel muss über einen sicheren Weg zwischen Sender und Empfänger ausgetauscht werden
man benötigt für jede Kommunikationsbeziehung einen anderen Schlüssel
Vorteile:
sehr schnell
gut (in Hardware) zu realisieren
wenn der Schlüssel lang genug ist: sicher

Verfahren:
DES = Data Encryption Standard - insbesondere wegen des kurzen Schlüssels von 54 bit nicht mehr sicher
IDEA = International Data Encryption Algorithm - 128 bit Schlüssel; gilt als sicher
Public Key -
Verschlüsselung
Es gibt zwei getrennte Schlüssel, die als
Schlüsselpaar
erzeugt werden und zusammen gehören:
den
öffentlichen Schlüssel (public key)
- er kann allgemein bekannt gegeben werden und er wird zum Verschlüsseln benutzt
den
privaten Schlüssel (private key)
- er wird nie weitergegeben und wird zum Entschlüsseln verwendet
Wichtige Eigenschaften:
weder aus dem öffentlichen Schlüssel noch aus der verschlüsselten Nachricht kann der private Schlüssel bestimmt werden
nur mit dem privaten Schlüssel, also z.B. auch nicht mit dem bei der Verschlüsselung benutzten öffentlichen Schlüssel, kann die Nachricht entschlüsselt werden
Kombinierte Verfahren
Die "public key"-Verschlüsselung löst zwar das Problem der großen Schlüsselzahl und vor allem das der Übermittlung des gemeinsamen Schlüssels, aber es bleiben folgende Punkte offen:
das "public key"-Verfahren ist insbesondere bei großen Datenmengen recht aufwändig
die Forderungen der Integrität und Authentifikation sind noch nicht gelöst
Daher kombiniert man die symmetrische und die "public key"-Verschlüsselung und nutzt zusätzlich die besonderen Eigenschaften der Hash-Funktion.
Hash-Funktion
Eine Hash-Funktion erzeugt aus einem Datensatz einen
Hash-Wert
. Dieser identifiziert den Datensatz eindeutig und wird daher auch oft als "
digitaler Fingerabdruck
" bezeichnet. Es stellt keine Verschlüsselung dar, da der Datensatz aus dem Hash-Wert nicht wieder zurück gewonnen werden kann.
Die wichtigsten Eigenschaften:
unabhängig von der Größe des Datensatzes hat der Hash-Wert immer eine
feste Länge
, typischer Weise 512 bit.
Die Hash-Funktion ist eine
"Einbahnstrassen"-Funktion
, d.h. aus dem Hash-Wert kann der ursprüngliche Datensatz nicht berechnet werden.
Die Hash-Funktion ist
"kollisionsfrei"
, d.h. zwei verschiedene Datensätze erzeugen verschiedene Hash-Werte
sie ist
schnell
zu berechnen

Bekannte Algorithmen:
MD5
SHA
Ablauf
Damit ergibt sich der folgende Ablauf beim Senden einer vertraulichen Nachricht von A (Alice) zum Empfänger B (Bob).
Auf der Seite von Alice:
ein neuer, zufälliger symmetrischer Schlüssel wird erzeugt
dieser wird mit dem öffentlichen Schlüssel von Bob verschlüsselt
die Nachricht wird mit dem symmetrischen Schlüssel verschlüsselt
es wird der Hash-Wert der Nachricht berechnet
der Hash-Wert wird mit dem privaten Schlüssel von Alice verschlüsselt
der verschlüsselte Schlüssel, die verschlüsselte Nachricht und der verschlüsselte Hash-Wert werden übertragen

Auf Bob's Seite:
der verschlüsselte symmetrische Schlüssel wird mit Bob's privatem Schlüssel entschlüsselt (a)
mit dem so entschlüsselten symmetrischen Schlüssel wird die Nachricht entschlüsselt (b)
von dieser entschlüsselten Nachricht wird der Hash-Wert berechnet
der verschlüsselte Hash-Wert wird mit dem öffentlichen Schlüssel von Alice entschlüsselt (c)
die beiden Hash-Werte werden verglichen und auf Identität geprüft (d)

(a) und (b) garantieren die Vertraulichkeit, (c) die Authentifikation und (d) die Integrität
Zertifizierung
In dem dargestellten Ablauf bleibt noch eine "Lücke", nämlich die Frage, ob der öffentliche Schlüssel wirklich zu der Person oder Organisation gehört, die ihn ausgibt.
Dies zu bescheinigen übernehmen
Zertifizierungsstellen
. Diese sind hierarchisch organisiert, so dass sich eine Kette von digitalen Zertifikaten ergibt.

Die sogenannten "Stamm-Zertifikate" sind direkt in den Browsern (oder anderer Kommunikationssoftware) hinterlegt.
08/2014
8/2014
Bedrohungen
zum Thema "Sicherheit" gehört natürlich auch die Frage, welche Bedrohungen im Internet existieren. Hier betrachten wir:
(Computer-)Viren
(Computer-)Würmer
Trojaner
Phishing
direkte Angriffe
Spam
Virus
Ein Computer-Virus ist ein kleines, nicht eigenständig lauffähiges Programm.
Infiziert werden:
Programm
Boot-Sektoren
Makros

Jedes Virus besitzt einen:
Infektionsteil: sorgt für die Weiterverbreitung
Wirkungsteil: verursacht den eigentlichen Schaden

Schutz: Anti-Virenprogramme, deren "Signaturen"
(Kennung der bekannten Viren) regelmäßig erneuert werden müssen.
Wurm
Ein Computer-Wurm ist ein kleines, selbständig lauffähiges Programm. Die Verbreitung erfolgt in der Regel über das Email-Programm.

Die Schadenswirkung von Computerwürmern ist analog zu Viren und sehr unterschiedlich.
Trojaner
In vieler Hinsicht sind Trojaner heute vielleicht die größte Bedrohung für normale Nutzer. Sie sind kleine Programme mit nützlichen Funktionen, die aber "im Hintergrund" die Nutzereingaben abfangen und somit Kennwörter oder dergleichen an die Angreifer übermitteln.

So können Angreifer bei Bedarf den Rechner übernehmen und für ihre Aktivitäten nutzen .
Phishing
Unter "Phishing" versteht man dass Abfangen von Kennwörtern oder Zugangsdaten wie zum Beispiel PIN-Nummern durch vorgetäuschte Webseiten oder vorgetäuschte Emails.

Hier ist vor allem die Aufmerksamkeit und kritische Skepsis der Anwender notwendig. Niemals wird Ihre Bank oder ein Telefonkonzern Nutzerdaten per Email abfragen.
Literatur zu "Verschlüsselung"
Wolfgang Ertel: Angewandte Kryptographie, 2012;
Carl Hanser Verlag, München

Albrecht Beutelspacher: Geheimsprachen, 1997;
Oscar Beck, München
[kurz und einfach]

Albrecht Beutelspacher, Heike B. Neumann, Thomas Schwarzpaul: Kryptografie in Theorie und Praxis, 2. Auflage 2010;
Vieweg + Teubner, Wiesbaden
Full transcript