Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Theory

Theorie und Implementierung von symmetrischen Verschlüsselungen

Title: Theorie und Implementierung von symmetrischen Verschlüsselungen

Pre-University Paper , 2010 , 29 Pages , Grade: 13 Punkte

Autor:in: Jeff Behnke (Author)

Computer Science - Theory
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Kryptologie spielt in unserer heutigen Zeit eine immer wichtiger werdende Rolle. Dies ist durch den Wandel der Industrie- zur Informationsgesellschaft zu erklären. Jeder hat täglich mit kryptologischen Techniken kontakt. Die Einsatz-gebiete im täglichen Leben reichen von Mobiltelefonen, über PCs und ihre Netzwerke, hin zum bargeldlosen Bezahlen mittels EC-Karte, oder dem in An-spruch nehmen von Pay-TV Diensten. Hierbei werden elektronische Signale verschlüsselt, um sie unzugänglich für Dritte zu machen.
Diese Facharbeit beschäftigt sich mit der Grundlage der heutigen Verschlüsselungen, der sogenannten klassischen Kryptologie. Diese beinhaltet zumeist symmetrische Systeme. Ein besonderes Augenmerk wird dabei auf die Vigenère-Chiffre gelegt, welche als bekannteste polyalphabetische Verschlüsselung gilt. Um diese verständlich darzustellen, wird zunächst die monoalphabetische Caesar-Methode erläutert, um im Anschluss die Vigenère-Chiffre detailliert beschreiben, analysieren und implementieren zu können. Die Schlussbetrachtung liefert einen Überblick über die erhaltenen Ergebnisse und gibt einen kurzen Einblick in die Gegenwart bzw. Zukunft.

Excerpt


Inhaltsverzeichnis

1. Einleitung

1.1 Hinfühung

2. Grundlagen der Kryptologie

2.1 Kryptologie - Was ist das?

2.2 Terminologie

2.3 Das Caesar Verfahren - Die monoalphabetische Substitution

3. Die Vigenère-Verschlüsselung

3.1 Blaise de Vigenère

3.2 Die Vigenère-Chiffre

3.3 Kryptoanalyse - Kasiski Test

3.4 Auswertung der Analyse

4. Schlussbetrachtung

5. Implementierung

Zielsetzung & Themen

Diese Arbeit setzt sich zum Ziel, die theoretischen Grundlagen symmetrischer Verschlüsselungsverfahren, insbesondere der Caesar- und der Vigenère-Chiffre, darzustellen und deren praktische Umsetzung mittels einer Java-Software zu realisieren.

  • Kryptologische Grundlagen und Begriffsdefinitionen
  • Funktionsweise der monoalphabetischen Caesar-Substitution
  • Methodik der polyalphabetischen Vigenère-Verschlüsselung
  • Kryptoanalytische Ansätze anhand des Kasiski-Tests
  • Praktische Implementierung einer grafischen Benutzeroberfläche zur Ver- und Entschlüsselung

Auszug aus dem Buch

3.3 Kryptoanalyse - Kasiski Test

Friedrich W. Kasiski (1805-1881) war Angehöriger des ostpreußischen Militärs. Nachdem der Ostpreuße mit 17 in die Armee eingetreten war, wurde er kurz darauf Offizier und stieg bis zum Major auf, bevor Kasiski selbst seine Karriere beendete. Daraufhin widmete der Mann sich für kurze Zeit der Kryptologie und veröffentlichte „Die Geheimschriften und die Dechiffrierkunst“, welche auch das nach ihm benannte Verfahren zur Dechiffrierung der Vigenère Verschlüsselung beinhaltete. Charles Babbage hatte schon 1854 das gleiche Verfahren entdeckt, es allerdings nie veröffentlich. Kasiskis Buch bleib aber weitgehend unbeachtet und somit gab er die Kryptologie auf und wurde Anthropologe.

Der Zweck seines Testes ist es, die Länge des Schlüssels rauszubekommen. Seine Idee: Der Geheimtext enthält meist gleiche Buchstabenfolgen, da es gleiche Klartextwörter und Schlüsselwortbuchstaben gibt. Angenommen wir haben folgende Geheimtextabfolge:

AZBBDPHMAKDDNOXGPQFGWNXMRWGQKAMNYSLOWHBDNMGDNAB DDBWQAQLBDQYEADHQWVDDNTBDCMGDNOXGPHNLAZLSAVNMZNK ZCBXHJMGLWBKNOMGMWOXMKALDSWAHJOXG PLBDNMBRAEBQXZBMCMGCQMGFAUBSPMEMWKALKATLXQDTJLD NIUXMIQMDEVXQHIWTJODZBNXDVCKTAKDFQBZDJWLRAEXHPM KLWKADJJXHIHPDEBXMOKAHBNWHAOEDE KADBZTFAVTFAVHROMPNDQGFAPMCEMKDEAXVEZAZXMGE WPKQWMWDNOXKWLXMZQXVEZSTCMGNOAXEELXKYILSN WUQEVZDJHNQQMVJGWFLAVPHNUBSAQGDNTTCQVZAWVTMAVZTPO XMKALDSMBSAZFZYPXMHMMYPMGCHQVGXMBLZZBSPMGRYP BEBVTFAVHROMPNDQGFAPMCEMKDEAXVEZUQEVZDJSTE BMXTJLUZJIGDJVTBDTXMEVZQWLNMZEHLEBDNIUMHDZST NCXBGVTVEMBLIMKFIQMCAZXHOMGAWPG

Dieser Text muss nun auf wiederkehrende Buchstabenfolgen untersucht werden. Wenn diese gefunden sind, werden die Abstände zwischen den Folgen ausgewertet und anschließend wird eine Primfaktorzerlegung vorgenommen.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einführung beleuchtet die Bedeutung der Kryptologie in der modernen Informationsgesellschaft und definiert den Rahmen der Arbeit.

2. Grundlagen der Kryptologie: Hier werden zentrale Begriffe der Kryptologie erläutert und das Caesar-Verfahren als grundlegende monoalphabetische Substitution eingeführt.

3. Die Vigenère-Verschlüsselung: Dieses Kapitel widmet sich der polyalphabetischen Vigenère-Chiffre sowie ihrer systematischen Kryptoanalyse mittels des Kasiski-Tests.

4. Schlussbetrachtung: Der Autor bewertet die Sicherheit der klassischen symmetrischen Verfahren im Kontext heutiger Anforderungen und zieht ein Fazit.

5. Implementierung: Hier wird der Aufbau und die Funktionsweise der programmierten Software zur Ver- und Entschlüsselung in Java beschrieben.

Schlüsselwörter

Kryptologie, Kryptographie, Kryptoanalyse, Symmetrische Verschlüsselung, Caesar-Verfahren, Vigenère-Chiffre, Substitution, Transposition, Kasiski-Test, Java, Implementierung, Datensicherheit, Geheimtext, Klartext, Polyalphabetisch.

Häufig gestellte Fragen

Worum geht es in dieser Facharbeit grundsätzlich?

Die Arbeit behandelt die theoretischen Grundlagen sowie die praktische Umsetzung klassischer symmetrischer Verschlüsselungsverfahren wie Caesar und Vigenère.

Welche zentralen Themenfelder werden abgedeckt?

Neben den historischen und mathematischen Grundlagen der Kryptologie stehen die Funktionsweise von Chiffren, deren Analyse und die Programmierung in Java im Fokus.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist die verständliche Erläuterung klassischer Verschlüsselungsmechanismen sowie deren erfolgreiche Implementierung in einer funktionsfähigen Software.

Welche wissenschaftlichen Methoden werden angewandt?

Es werden Literaturanalysen zur Theorie durchgeführt und für die Kryptoanalyse mathematische Verfahren wie der Kasiski-Test angewendet.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die theoretische Einführung, die detaillierte Analyse der Vigenère-Verschlüsselung inklusive Kryptoanalyse und die Beschreibung der Implementierung.

Durch welche Schlüsselwörter lässt sich die Arbeit am besten charakterisieren?

Kryptologie, Vigenère-Chiffre, Caesar-Verfahren, Kryptoanalyse, Java-Implementierung und Datensicherheit sind die zentralen Begriffe.

Wie unterscheidet sich die Vigenère-Chiffre vom Caesar-Verfahren?

Während Caesar eine einfache monoalphabetische Substitution mit fester Verschiebung nutzt, verwendet Vigenère ein polyalphabetisches System mit wechselnden Schlüsseln, was die Sicherheit erhöht.

Warum ist der Kasiski-Test für die Kryptoanalyse relevant?

Der Kasiski-Test erlaubt es, die Schlüssellänge einer Vigenère-Verschlüsselung durch das Auffinden wiederkehrender Buchstabenfolgen im Geheimtext zu ermitteln.

Welche Rolle spielt die im Anhang dokumentierte Software?

Die Java-Software dient als praktischer Nachweis des Verständnisses, indem sie die behandelten Verschlüsselungsverfahren durch ein grafisches Interface aktiv anwendbar macht.

Excerpt out of 29 pages  - scroll top

Details

Title
Theorie und Implementierung von symmetrischen Verschlüsselungen
College
Besselgymnasium Minden
Grade
13 Punkte
Author
Jeff Behnke (Author)
Publication Year
2010
Pages
29
Catalog Number
V189506
ISBN (eBook)
9783656137252
ISBN (Book)
9783656139010
Language
German
Tags
theorie implementierung verschlüsselungen
Product Safety
GRIN Publishing GmbH
Quote paper
Jeff Behnke (Author), 2010, Theorie und Implementierung von symmetrischen Verschlüsselungen, Munich, GRIN Verlag, https://www.grin.com/document/189506
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  29  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint