Schule & Uni  Schule & Uni
menu Registrieren menu Mitglieder Login menu Profil menu Referate menu Facharbeiten menu Seminararbeiten menu Rund um die Schule menu Rund ums Studium menu Schulforen
 Statistik
Mitglieder401.324
Männer197.694
Frauen196.799
Referate12.458
Forenbeiträge3.080.831
 Neue Mitglieder
  • Profilbild von abrabrabrabra

    Maennlich abrabrabrabra
    Alter: 60 Jahre
    Profil

  • Profilbild von Jamesnuafe

    Maennlich Jamesnuafe
    Alter: 26 Jahre
    Profil

  • Profilbild von meike3009

    Weiblich meike3009
    Alter: 17 Jahre
    Profil

  • Profilbild von OksanaMMM

    Maennlich OksanaMMM
    Alter: 31 Jahre
    Profil

  • Profilbild von Team123

    Maennlich Team123
    Alter: 23 Jahre
    Profil

  • Profilbild von Maikeik

    Maennlich Maikeik
    Alter: 22 Jahre
    Profil

  • Profilbild von Bluhmi

    Weiblich Bluhmi
    Alter: 23 Jahre
    Profil

  • Profilbild von sadiq1369

    Maennlich sadiq1369
    Alter: 26 Jahre
    Profil

  • Profilbild von sakura00

    Weiblich sakura00
    Alter: 17 Jahre
    Profil

  • Profilbild von akifcaliskann

    Maennlich akifcaliskann
    Alter: 17 Jahre
    Profil

     

Inhaltsangabe - Referat

KRYPTOGRAPHIE


Dieses Referat wurde vom Mitglied A-Struggled_Kid veröffenlicht. Pausenhof.de ist für die Inhalte der Veröffentlichungen der Mitglieder nicht verantwortlich.



Kryptografie
 
1. Definition
 
Kryptografie ist aus den beiden griechischen Worten ?kryptós? (verborgen) und ?gráphein (schreiben) zusammen gesetzt. Unter Kryptografie versteht man die Wissenschaft der Verschlüsselung von Informationen, d.h. der Inhalt von Nachrichten soll für Dritte unzugänglich gemacht werden.
 
2. Ziele
 
Die moderne Kryptografie hat vier Hauptziele:

Vertraulichkeit der Nachricht: Der Inhalt einer Nachricht soll nur für den gewünschten Empfänger lesbar sein. Darüber hinaus soll es auch nicht möglich sein, Informationen über den Nachrichteninhalt, beispielsweise eine statistische Verteilung bestimmter Zeichen, zu erlangen.
Datenintegrität der Nachricht: Der Empfänger soll überprüfen können, ob die Nachricht seit ihrer Übertragung verändert wurde.
Authentifizierung: Der Absender einer Nachricht soll für den Empfänger eindeutig identifizierbar sein. Es soll auch überprüft werden können, ob eine Nachricht tatsächlich von einem bestimmten Absender stammt.
Verbindlichkeit: Der Absender soll nicht bestreiten können, dass er eine bestimmte Nachricht gesendet hat.
 
Viele kryptografische Systeme erreichen nicht alle hier dargestellten Ziele. Manchmal ist es aber auch gar nicht notwendig, dass alle Anforderungen erfüllt werden. Daher müssen die Systeme auf die jeweiligen Rahmenbedingungen abgestimmt werden.
 
3. Blick in die Vergangenheit
 
3.1 Klassische Kryptografie
Frühe Formen der Kryptografie wurden bereits im alten Ägypten verwendet. Auch hebräische Gelehrte setzten bereits 600-500 v. Chr. einfache Zeichenaustauschalgorithmen [Algorithmus = nach einem bestimmten Schema ablaufender Rechenvorgang] ein. Im europäischen Raum wurde im Mittelalter der diplomatische Schriftverkehr mit Hilfe von Geheimschriften verschlüsselt.
Ende des 19. Jahrhunderts erlangte die Telegrafie eine immer größere Bedeutung. Das Problem war, dass Nachrichten, die auf diese Weise übertragen wurden, relativ einfach abgehört werden konnten. Dies führte zu neuen Überlegungen in der Kryptografie. Das so genannte ?Kerckhoff-Prinzip? besagt nämlich, dass die Sicherheit eines kryptografischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll, d.h. das Verfahren an sich muss nicht geheim gehalten werden.
 
3.2 Kryptografie im Zweiten Weltkrieg
Besonders in Kriegszeiten ist die geheime Übermittlung von Nachrichten von großer Bedeutung. Im Zweiten Weltkrieg wurden mechanische und elektromechanische Kryptografiesysteme eingesetzt. Es fand ein regelrechtes ?Wettrüsten? im Bereich der Kryptografie statt. In dieser Zeit wurden große Fortschritte in der mathematischen Kryptografie gemacht, aufgrund der Umstände natürlich im Verborgenen.
Die Deutschen verwendeten zur Verschlüsselung ihrer Nachrichten ein System namens ?Enigma? [Enigma = griech. Rätsel]. Dieses war lange Zeit sehr erfolgreich und es wurden auf Seiten der Feinde große Anstrengungen unternommen um das System zu knacken, was schließlich auch gelang.
 

Abbildung einer Enigma
3.3 Moderne Kryptografie
Im Jahr 1949 veröffentlichte Shannon den Artikel ?Communication Theory of Secrecy Systems?. Dieser Artikel bildete zusammen mit einigen anderen Arbeiten über Informations- und Kommunikationstheorie eine stark mathematisch orientierte Basis der Kryptografie.
 
1976 wurde der DES (Data Encryption Standard) Algorithmus zur sicheren Abwicklung von Bankdienstleistungen veröffentlicht. DES gelangt in neueren Varianten heute noch zum Einsatz. Darüber hinaus wurde in diesem Jahr der Artikel ?New Directions in Cryptography? veröffentlicht. Darin wird eine völlig neue Methode der Schlüsselverteilung, die so genannte Public Key Kryptografie (PKI), vorgestellt. Dadurch konnte ein fundamentales Problem der Kryptografie, nämlich die Schlüsselverteilung, gelöst werden.
 
Auch in der modernen Kryptografie wurde die Entwicklung hauptsächlich durch das Militär vorangetrieben. Zahlreiche Entwicklungen kamen zuerst im militärischen Bereich zum Einsatz, ehe sie einer breiten Öffentlichkeit zugänglich gemacht wurden.
 
4. Verschlüsselungsverfahren
 
Die Verschlüsselungsverfahren lassen sich danach unterscheiden, wie ein Text verschlüsselt und wieder entschlüsselt werden kann. Die Verfahren können daher folgendermaßen eingeteilt werden:

Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
PKI und Digitale Signatur
 
4.1 Das Grundprinzip der Verschlüsselungsverfahren
Wenn Informationen über einen Übertragungsweg geschickt werden müssen, der nicht abhörsicher ist, dann bleibt nur die Möglichkeit diese Informationen so umzuwandeln, dass nur ein befugter Empfänger die Originalinformation wiedergewinnen kann.
 
Die Verschlüsselung von Informationen funktioniert nach folgendem Grundprinzip:
Sender und Empfänger einer Nachricht einigen sich auf ei...


This picture loads on non-supporting browsers.






This picture loads on non-supporting browsers.