Schule & Uni  Schule & Uni
menu Registrieren menu Mitglieder Login menu Profil menu Referate menu Facharbeiten menu Seminararbeiten menu Rund um die Schule menu Rund ums Studium menu Schulforen
 Statistik
Mitglieder400.962
Neue User0
Männer197.536
Frauen196.595
Referate12.458
Forenbeiträge3.080.647
 Neue Mitglieder
  • Profilbild von Nisi_99

    Weiblich Nisi_99
    Alter: 18 Jahre
    Profil

  • Profilbild von Nisi99

    Weiblich Nisi99
    Alter: 18 Jahre
    Profil

  • Profilbild von sabat

    Maennlich sabat
    Alter: 23 Jahre
    Profil

  • Profilbild von C_T_2002

    Weiblich C_T_2002
    Alter: 15 Jahre
    Profil

  • Profilbild von Huhu4444

    Weiblich Huhu4444
    Alter: 19 Jahre
    Profil

  • Profilbild von Affeee

    Maennlich Affeee
    Alter: 100 Jahre
    Profil

  • Profilbild von HeikeManninga

    Weiblich HeikeManninga
    Alter: 45 Jahre
    Profil

  • Profilbild von bmpp3

    Maennlich bmpp3
    Alter: 21 Jahre
    Profil

  • Profilbild von Katzoff

    Maennlich Katzoff
    Alter: 75 Jahre
    Profil

  • Profilbild von _eli_

    Maennlich _eli_
    Alter: 17 Jahre
    Profil

     

Referat - Kryptographie Hausarbeit


Dieses Referat wurde vom Mitglied A-Struggled_Kid veröffenlicht. Pausenhof.de ist für die Inhalte der Veröffentlichungen der Mitglieder nicht verantwortlich.



Kryptografie
 
1. Definition
 
Kryptografie ist aus den beiden griechischen Worten „kryptós“ (verborgen) und „gráphein (schreiben) zusammen gesetzt. Unter Kryptografie versteht man die Wissenschaft der Verschlüsselung von Informationen, d.h. der Inhalt von Nachrichten soll für Dritte unzugänglich gemacht werden.
 
2. Ziele
 
Die moderne Kryptografie hat vier Hauptziele:

Vertraulichkeit der Nachricht: Der Inhalt einer Nachricht soll nur für den gewünschten Empfänger lesbar sein. Darüber hinaus soll es auch nicht möglich sein, Informationen über den Nachrichteninhalt, beispielsweise eine statistische Verteilung bestimmter Zeichen, zu erlangen.
Datenintegrität der Nachricht: Der Empfänger soll überprüfen können, ob die Nachricht seit ihrer Übertragung verändert wurde.
Authentifizierung: Der Absender einer Nachricht soll für den Empfänger eindeutig identifizierbar sein. Es soll auch überprüft werden können, ob eine Nachricht tatsächlich von einem bestimmten Absender stammt.
Verbindlichkeit: Der Absender soll nicht bestreiten können, dass er eine bestimmte Nachricht gesendet hat.
 
Viele kryptografische Systeme erreichen nicht alle hier dargestellten Ziele. Manchmal ist es aber auch gar nicht notwendig, dass alle Anforderungen erfüllt werden. Daher müssen die Systeme auf die jeweiligen Rahmenbedingungen abgestimmt werden.
 
3. Blick in die Vergangenheit
 
3.1 Klassische Kryptografie
Frühe Formen der Kryptografie wurden bereits im alten Ägypten verwendet. Auch hebräische Gelehrte setzten bereits 600-500 v. Chr. einfache Zeichenaustauschalgorithmen [Algorithmus = nach einem bestimmten Schema ablaufender Rechenvorgang] ein. Im europäischen Raum wurde im Mittelalter der diplomatische Schriftverkehr mit Hilfe von Geheimschriften verschlüsselt.
Ende des 19. Jahrhunderts erlangte die Telegrafie eine immer größere Bedeutung. Das Problem war, dass Nachrichten, die auf diese Weise übertragen wurden, relativ einfach abgehört werden konnten. Dies führte zu neuen Überlegungen in der Kryptografie. Das so genannte „Kerckhoff-Prinzip“ besagt nämlich, dass die Sicherheit eines kryptografischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll, d.h. das Verfahren an sich muss nicht geheim gehalten werden.
 
3.2 Kryptografie im Zweiten Weltkrieg
Besonders in Kriegszeiten ist die geheime Übermittlung von Nachrichten von großer Bedeutung. Im Zweiten Weltkrieg wurden mechanische und elektromechanische Kryptografiesysteme eingesetzt. Es fand ein regelrechtes „Wettrüsten“ im Bereich der Kryptografie statt. In dieser Zeit wurden große Fortschritte in der mathematischen Kryptografie gemacht, aufgrund der Umstände natürlich im Verborgenen.
Die Deutschen verwendeten zur Verschlüsselung ihrer Nachrichten ein System namens „Enigma“ [Enigma = griech. Rätsel]. Dieses war lange Zeit sehr erfolgreich und es wurden auf Seiten der Feinde große Anstrengungen unternommen um das System zu knacken, was schließlich auch gelang.
 

Abbildung einer Enigma
3.3 Moderne Kryptografie
Im Jahr 1949 veröffentlichte Shannon den Artikel „Communication Theory of Secrecy Systems“. Dieser Artikel bildete zusammen mit einigen anderen Arbeiten über Informations- und Kommunikationstheorie eine stark mathematisch orientierte Basis der Kryptografie.
 
1976 wurde der DES (Data Encryption Standard) Algorithmus zur sicheren Abwicklung von Bankdienstleistungen veröffentlicht. DES gelangt in neueren Varianten heute noch zum Einsatz. Darüber hinaus wurde in diesem Jahr der Artikel „New Directions in Cryptography“ veröffentlicht. Darin wird eine völlig neue Methode der Schlüsselverteilung, die so genannte Public Key Kryptografie (PKI), vorgestellt. Dadurch konnte ein fundamentales Problem der Kryptografie, nämlich die Schlüsselverteilung, gelöst werden.
 
Auch in der modernen Kryptografie wurde die Entwicklung hauptsächlich durch das Militär vorangetrieben. Zahlreiche Entwicklungen kamen zuerst im militärischen Bereich zum Einsatz, ehe sie einer breiten Öffentlichkeit zugänglich gemacht wurden.
 
4. Verschlüsselungsverfahren
 
Die Verschlüsselungsverfahren lassen sich danach unterscheiden, wie ein Text verschlüsselt und wieder entschlüsselt werden kann. Die Verfahren können daher folgendermaßen eingeteilt werden:

Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
PKI und Digitale Signatur
 
4.1 Das Grundprinzip der Verschlüsselungsverfahren
Wenn Informationen über einen Übertragungsweg geschickt werden müssen, der nicht abhörsicher ist, dann bleibt nur die Möglichkeit diese Informationen so umzuwandeln, dass nur ein befugter Empfänger die Originalinformation wiedergewinnen kann.
 
Die Verschlüsselung von Informationen funktioniert nach folgendem Grundprinzip:
Sender und Empfänger einer Nachricht einigen sich auf ein Verfahren (CRYPT), das aus dem Klartext (k) den Chiffretext (c) entwickelt. Mathematisch formuliert: c=CRYPT (k).
Nur der befugte Empfänger der Nachricht kennt das Umkehrverfahren (DECRYPT), das aus dem Chiffretext [Chiffre = Geheimzeichen, Kennwort] wieder den Klartext erzeugt. Mathematisch formuliert: k=DECRYPT(c). Dabei muss natürlich auch gelten: k=DECRYPT(CRYPT(k)).
 
Dieses Verfahren hat allerdings einen entscheidenden Nachteil. Dieser liegt bei dieser Form von Verschlüsselung nämlich im Verfahren selbst, d.h. für jede Gruppe von Kommunikationspartnern, die untereinander vertraulich kommunizieren wollen, müsste ein eigenes Verschlüsselungsverfahren CRYPT mitsamt dem zugehörigen Entschlüsselungsverfahren DECRYPT entwickelt werden.
Dieses Problem kann umgangen werden, indem das Verfahren CRYPT so verändert wird, dass es durch eine Zusatzinformation, den so genannten Verschlüsselungsschlüssel (sc) in seinem Ergebnis entscheidend beeinflusst wird. Mathematisch ausgedrückt: c=CRYPT(sc,k).
 
Verschlüsselung von Daten:























 
 
 
 
 
 
 
 
            k                      à                    sc                     à                                c
 
 
Natürlich muss dann auch DECRYPT so verändert werden, dass es nur mit dem Gegenstück des Verschlüsselungsschlüssels, nämlich dem Entschlüsselungsschlüssel (sd), den Klartext liefert.
 
 
 
Entschlüsselung von Daten:
 

























 
 
 
 
 
 
 
 
            c                      à                      sd                    à                    k
 
4.2 Symmetrische Verschlüsselungsverfahren
Wenn der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel identisch sind, dann wird das Verfahren als symmetrisches Verschlüsselungsverfahren bezeichnet....

Bitte trage deine eMail-Adresse ein, um den Download-Link
zum vollständigen Referat zu erhalten.





Bitte überprüfe - nach dem Absenden deiner eMail Adresse - direkt dein eMail Postfach und lade dir das Referat herunter. Du findest den Link zum download in unserer eMail.

Durch Aktivierung des Bestätigungslinks in unserer Service-Mail stimmst du zu, dass unsere Sponsoren dir in unregelmäßigen Abständen Werbung per E-Mail zusenden dürfen. Dieser kannst du jederzeit widersprechen. Dank unserer Sponsoren können wir dir diesen Service weiterhin kostenlos anbieten.
Anmelden bzw. kostenlos registrieren.

Gratis registrieren um alles zu sehen

Wenn du das komplette Referat Kryptographie einfach erklärt sehen willst, registriere dir jetzt deinen persönlichen Pausenhof Account oder fordere es direkt als eMail an.