Verschlüsselung |
17.11.13 |
|||
Man kann eine Sache von verschiedenen Seiten betrachten, ohne zu erkennen, was die wahre Struktur der Sache ist. So ist es mir jetzt mit einem Computerproblem ergangen. Stellen sie sich vor, sie möchten wissen, wie der Computer die Datenübertragung vom und ins Internet gewährleistet. Sie lesen in verschiedenen Büchern und finden überall Informationen und Beschreibungen. Manche sind sehr genau und befassen sich mit lange mit der Aufgabenstellung, andere sind kurz und weisen mit eigenem Wortschatz auf bestimmte Zusammenhänge hin. Das kommt mitunter daher, dass sie Bücher haben, die sich verschiedenen Sachthemen zuwenden und in diesen Themen spezialisiert sind. Ähnlich mag es sein, wenn man Spezialisten verschiedener Studienrichtungen zusammen bringt. Sagen wir einmal, einen Betriebswissenschaftler, einen Mikroelektroniker, einen Administrator und einen Programmier. Den Betriebswissenschaftler interessiert die Berechnung der Kosten zur Aufrechterhaltung einer Verbindung im Internet und dazu anfallende Auswertungen der Statistik. Wenn er von Programmen spricht meint er zumeist eine Berechnung, die ähnlich wie Excel, komplexe mathematische Zusammenhänge in einem Bericht ausgibt. Den Mikroelektroniker interessieren die Frequenzen, die elektronischen Bauteile und die Binären Codes, welche in analoge Signale umgewandelt werden sollen, nicht aber was diese Signale für eine Information enthalten, sondern eher, wann ein Bauelement an physikalische Grenzen gerät. Der Administrator fühlt sich für die Programme zuständig, deren Installation und Pflege und die ordnungsgemäßen Abläufe bei den beteiligten Personen, welche den Computer benutzen. Anders als der Programmierer sieht er abstrahierte Prozesse ablaufen, welche ein und ausgeschaltet werden können. Der Programmierer schließlich programmiert in einer bestimmten Sprache die Sequenzen, welche einen neuen Ablauf erschließen sollen. Ihn interessieren bestehende Programme nur dann, wenn sie in irgend einer Form verändert werden sollen. Dabei kommt er bei vielen Programmen gar nicht mit dem Quellcode des Programms und dessen Veränderung in Berührung, sondern programmiert eine zusätzliche Regelung, welche dann einen Ablauf generiert. Darin liegen nun Probleme der Verständigung. Denn ein System ist in seiner Beschaffenheit gegen viele äußere Einflüsse geschützt. Sei es der Zugang mit einem Passwort, der nur den Berechtigten einen Zugriff erlaubt, eine spezielle Verschlüsselung mit der man einen Code nur dann lesen kann, wenn man ihn dechiffriert, oder die Art und Weise in der man über das selbe Problem spricht und da beschreiben die gleichen Vokabeln oft einen anderen, oder ähnlichen Vorgang. So kann es kommen, dass sich mehrere Spezialisten über ein und das selbe Problem unterhalten, aber keiner von ihnen den anderen versteht und zudem die Lösung bereits im Computerprogramm selber enthalten ist, aber geschützt durch eine Verschlüsselung, die nicht einmal der Programmierer knacken kann. Dann stehen alle vor dem Ding und fragen sich, wie macht es das bloß in dieser Geschwindigkeit und diesem Umfang? Und jeder der Spezialisten findet seine eigene Antwort, die aber nicht alle Details dieses Vorgangs klären. Ich habe meine Frage insofern geklärt, als das ich erkannt habe, dass der Computer von sich aus zur Kommunikation mit anderen Programmen und dem Internet zur Verfügung steht, alles dafür bereit hält, aber dem Nutzer nur dann Hinweise auf die tatsächlichen Abläufe gibt, wenn man selber eine Verschlüsselung anlegen möchte. Dazu muss der Benutzer aber erst einmal lernen, wie man etwas verschlüsselt, was der Computer mit seinen geschützten Programmen sowieso schon macht, aber man kann sich diese Programme eben nicht so einfach anschauen, weil sie eben verschlüsselt sind. |
||||
Autor: |
Noricum Record | Quelle | Copyright Tauka® 2010 |