0

Symmetrische kryptographische Verfahren

eBook

Erschienen am 20.08.2004
CHF 19,50
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783638301596
Sprache: Deutsch
Umfang: 16 S., 0.31 MB
Auflage: 1. Auflage 2004
E-Book
Format: EPUB
DRM: Nicht vorhanden

Beschreibung

Studienarbeit aus dem Jahr 2000 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,0, Europa-Universität Viadrina Frankfurt (Oder), Veranstaltung: Electronic Commerce, Sprache: Deutsch, Abstract: Anyone who thinks they have devised an unbreakable encryption scheme either is an incredibly rare genius or is naive and inexperienced(Phil Zimmermann)Kryptologie (die Wissenschaft über Verschlüsseln und Geheimhaltung von Nachrichten) hat ihre Wurzeln noch in der altgriechischen Wissenschaft. Sie setzt sich aus der Kryptographie und der Kryptoanalyse zusammen. Während Kryptographie sich unmittelbar mit dem Chiffrieren der Nachrichten beschäftigt (d.h. mit der Umwandlung des Klartextes in den Geheimtext und umgekehrt), bedeutet Kryptoanalyse das Wissen über Analyse und Entschlüsselung durch unautorisierte Mithörer, was heutzutage eher gesunde Kritik als eine Gegenwissenschaft bedeutet. Bis in die Mitte der 70-er Jahre blieb Kryptologie vor allem für den militärischen und diplomatischen Gebrauch und für Geheimdienste vorbehalten und damit im festen Griff des Staates. Das hat sich aber mit der Entstehung der heutigen Demokratie mit ihren Widersprüchen und raschem Entwicklungstempo geändert. Einerseits meinen viele Forscher und Denker, dass sich staatliches Monopol auf diesem Gebiet dem putting the fox in charge of guarding the hen house [5] ähneln kann; Andererseits ist die Aktualität der Kryptologie für privaten Gebrauch mit der Entstehung der neuen Medien und der E-Commerce enorm zugenommen.Technisch gesehen, liegt im Grunde der modernen Kryptographie das Prinzip von Kerckhoffs: Stärke eines Algorithmus liege nicht in dessen geheimer Struktur sondern in der praktischen Unmöglichkeit, den Klartext aus der Kenntnis des Geheimtextes (aber auch aus der Kenntnis einiger Klartextfragmente) ohne Kenntnis des Schlüssels - d.h. einer relativ kurzen, den beiden autorisierten Seiten bekannten Information - zu deduzieren. Das wird heutzutage durch s.g. Falltürfunktionen (trap-door functions) erreicht, d.h. Funktionen dessen Inversion (fast) unmöglich ist1. Die symmetrischen Verfahren unterscheiden sich dadurch, dass der gleiche geheime Schlüssel (häufig aber auch der gleiche, involutorische Algorithmus) zur Ver- und Entschlüsselung benutzt wird. Alle in den folgenden Abschnitten betrachteten Algorithmen bedienen sich grundsätzlich der zwei primären Transformationen des Klartextes: dessen Diffusion (d.h. Verbreitung des Einflusses der einzelnen Elemente des Klartextes und des Schlüssels auf möglichst viele Elemente des Geheimtextes) und dessen Konfusion (d.h. Verschleierung der Abhängigkeiten zwischen Klartext, Geheimtext und Schlüssel) [4, s. 237].

Informationen zu E-Books

Individuelle Erläuterung zu E-Books