Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Mathématiques - Généralités, Fondements

Geschichte der Kryptographie

Von der Antike bis zum zweiten Weltkrieg

Titre: Geschichte der Kryptographie

Dossier / Travail , 2013 , 13 Pages

Autor:in: Moritz Brand (Auteur)

Mathématiques - Généralités, Fondements
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Vor einiger Zeit schaute ich den Spielfilm „James Bond – Liebesgrüße aus Moskau“ aus dem Jahr 1963. In diesem Film wird der Britischen Regierung eine Falle gestellt, in der sie damit gelockt wird, eine sowjetische Dechiffriermaschine „Lector“ zu erhalten. Diese war für die Regierung von solch großer Bedeutung, dass sie ihren besten Agenten auf die Aufgabe ansetzten und sogar dessen Tod in Kauf nahmen. Als James Bond die Koffer-große Maschine schließlich in die Hände bekam, war mein größtes Interesse geweckt:
In dem heutigen Zeitalter der Computer scheint es für uns selbstverständlich, dass Internet Protokolle und andere Texte digital in Sekunden-Schnelle verschlüsselt und ohne einen eigenen Handgriff wieder entschlüsselt werden.
Das Militär und die Regierungen benutzen Kommunikationsleitungen, die beinahe nicht zu knacken sind und arbeiten somit auf höchster Sicherheitsstufe. Doch auch unsere persönlichen E-Mails und Telefonate haben einen Sicherheitsstandard, den sich Menschen vor mehreren Hundert oder gar Tausend Jahren nicht einmal hätte erträumen können. Aber auch in dieser Zeit gab es Kriege und Konflikte und somit den Bedarf Texte und Nachrichten zu verschlüsseln, um sie vor Feinden geheim zu halten.
Ich fragte mich nun, wie dies in vergangenen Tagen aussah: Was für Verschlüsselungsmethoden gab es und wie wurden Sie angewendet? Wie lange dauerte es wohl wichtige Texte zu verschlüsseln? Gab es ein Verfahren, welches sich über mehrere Jahrhunderte bewährte, oder erneuerten sich die Methoden ständig? Und über welche Ansätze haben Wissenschaftler in der Vergangenheit versucht eben diese Methoden zu brechen?
All dies waren Fragen die sich mir stellten, und die ich im folgenden Essay zu klären versuche. Hierbei beschränke ich mich auf nicht-maschinelle Methoden, um mich an den vorgegebenen Umfang zu halten und versuche die verschiedenen Verschlüsselungsmethoden anhand von Theorie und Beispielen verständlich und anschaulich zu vermitteln.

Extrait


Inhaltsverzeichnis

  • Einleitung
  • Steganographie - Das Verstecken von Nachrichten
  • Erste Verschlüsselung von Texten
  • Kryptoanalyse und ihre Folgen
  • Das Vignere-Quadrat
  • Die homophone Verschlüsselung
  • Die Playfair-Verschlüsselung
  • Das One-Time-Pad
  • Schlusswort

Zielsetzung und Themenschwerpunkte

Dieser Essay befasst sich mit der Entwicklung der Kryptographie von der Antike bis zum Zweiten Weltkrieg, wobei der Fokus auf nicht-maschinellen Methoden liegt. Die Arbeit analysiert verschiedene Verschlüsselungsverfahren und deren Anwendung in der Geschichte, mit dem Ziel, ein besseres Verständnis für die historischen Entwicklungen der Kryptographie zu vermitteln.

  • Steganographie als frühe Form der Nachrichtenverheimlichung
  • Die Entwicklung von frühen Verschlüsselungstechniken, wie z.B. der Skytale und der Caesar-Verschlüsselung
  • Die Herausforderungen der Kryptoanalyse und ihre Auswirkungen auf die Weiterentwicklung der Kryptographie
  • Die Entstehung und Weiterentwicklung komplexerer Verschlüsselungssysteme im Laufe der Geschichte
  • Die Bedeutung der Kryptographie im Kontext historischer Konflikte und Kriege

Zusammenfassung der Kapitel

  • Einleitung: Die Einleitung stellt die Fragestellungen des Essays vor und skizziert den historischen Kontext der Kryptographie.
  • Steganographie - Das Verstecken von Nachrichten: Dieses Kapitel beleuchtet die frühen Methoden der Geheimhaltung von Nachrichten, die nicht auf Verschlüsselung, sondern auf das Verbergen von Nachrichten beruhten.
  • Erste Verschlüsselung von Texten: Dieses Kapitel präsentiert die ersten bekannten militärisch eingesetzten Verschlüsselungstechniken, wie die Skytale der Spartaner und die Caesar-Verschlüsselung.
  • Kryptoanalyse und ihre Folgen: Dieses Kapitel erklärt die Herausforderungen der Kryptoanalyse und zeigt, wie die Entschlüsselung von Nachrichten die Weiterentwicklung der Kryptographie beeinflusste.
  • Das Vignere-Quadrat: Dieses Kapitel beschreibt die Funktionsweise und die Bedeutung des Vignere-Quadrats als eines der ersten komplexeren Verschlüsselungssysteme.
  • Die homophone Verschlüsselung: Dieses Kapitel erläutert die Prinzipien der homophonen Verschlüsselung und ihre Anwendung in der Geschichte.
  • Die Playfair-Verschlüsselung: Dieses Kapitel befasst sich mit der Playfair-Verschlüsselung als einem weiteren Beispiel für ein komplexeres Verschlüsselungssystem.
  • Das One-Time-Pad: Dieses Kapitel stellt das One-Time-Pad als eines der sichersten Verschlüsselungssysteme vor.

Schlüsselwörter

Kryptographie, Steganographie, Verschlüsselung, Kryptoanalyse, Skytale, Caesar-Verschlüsselung, Vignere-Quadrat, homophone Verschlüsselung, Playfair-Verschlüsselung, One-Time-Pad, Geschichte, Militär, Kommunikation, Geheimhaltung, Sicherheit.

Fin de l'extrait de 13 pages  - haut de page

Résumé des informations

Titre
Geschichte der Kryptographie
Sous-titre
Von der Antike bis zum zweiten Weltkrieg
Université
Technical University of Braunschweig
Auteur
Moritz Brand (Auteur)
Année de publication
2013
Pages
13
N° de catalogue
V233307
ISBN (ebook)
9783656499060
ISBN (Livre)
9783656500162
Langue
allemand
mots-clé
geschichte kryptographie antike weltkrieg
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Moritz Brand (Auteur), 2013, Geschichte der Kryptographie, Munich, GRIN Verlag, https://www.grin.com/document/233307
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  13  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint