Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Geschichte - Sonstiges

Moderne Methoden der Ver-Ent-schlüsselung

Titel: Moderne Methoden der Ver-Ent-schlüsselung

Hausarbeit (Hauptseminar) , 2002 , 23 Seiten , Note: 2,3

Autor:in: Jürgen Rindt (Autor:in)

Geschichte - Sonstiges
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Entwicklung einer Unbekannten

„Seit es Menschen gibt, haben sie versucht, Worte und Taten zu verbergen“ 1 - der Wunsch, eine Nachricht vor ungewolltem Zugriff zu schützen, ist mitnichten ein exklusives Charakteristikum moderner Informationsgesellschaften. Zwar konnte die Kryptographie mit der weltweiten elektronischen Vernetzung ein nie gekanntes Interesse von Seiten einer breiten Öffentlichkeit an sich ziehen. Die Wissenschaft selbst aber existierte in ihren Grundsätzen bereits in frühen Hochkulturen wie Ägypten oder Indien2. Ob ein vertraulicher Manöverplan oder eine verbotene Liebesbekundung – schon immer konkurrierten Geheimhaltungsbestrebungen mit Aufdeckungsinteressen, lieferten sich Kryptographie und Kryptoanalyse ein Rennen um die Informationshoheit. Dabei in ständiger Gefahr: Der Schlüssel zum Geheimtext. In ständigem Wechsel: die Oberhand über diesen Schlüssel. Und in ständiger Weiterentwicklung: Die Kryptographie. Schritt für Schritt wurde so aus einer dunklen Disziplin ein komplexer Fachbereich – und aus einer streng abgeschirmten, außerhalb von Hof und Militär oft unbekannten Geheimwaffe ein universitäres Seminarthema. Die vorliegende Arbeit möchte zentrale Eckpunkte in der neueren und neuesten Entwicklung dieser Wissenschaft herausarbeiten und die jeweiligen „Etappensiege“ von Code-Ingenieuren und Codebrechern in ihrem einander antreibenden Wechselbezug verfolgen. Dabei wird ein zeitlicher Rahmen von etwa 1500 bis zum Ende des Zweiten Weltkriegs zugrunde gelegt, der aus zwei Gründen gerechtfertigt erscheint: Zum einen brachte der Beginn der Neuzeit in Europa einen plötzlichen Entwicklungsschub auch in der Verschlüsselungstechnik mit sich, nachdem noch bis in das späte Mitte lalter hinein Verfahren dominierten, die bereits in der frühen Kaiserzeit entwickelt worden waren. Zum anderen schlug die Entwicklung des Computers nach dem Zweiten Weltkrieg ihrerseits ein völlig neues Kapitel auf: Mit seiner algorithmischen Überlegenheit und der Entwicklung der asymmetrischen Verschlüsselung stempelte der PC – fast – alle bekannten Verfahren hinfällig und läutete damit gewissermaßen die „Postmoderne“ der Chiffrierung ein.

Leseprobe


Inhaltsverzeichnis

  • 1 Einführung: Evolution einer Unbekannten
    • 1.1 Literaturbericht
    • 1.2 Begriffsklärung
  • 2 Zeitenwende: Monoalphabetische Chiffrierung versus Häufigkeitsanalyse
    • 2.1 Monoalphabetische Verschlüsselungsmethoden
      • 2.1.1 Cäsar-Verschiebung
      • 2.1.2 Atbash-Chiffrierung
      • 2.1.3 Allgemeine monoalphabetische Chiffrierung
    • 2.2 Häufigkeitsanalyse
    • 2.3 Homophone Verschlüsselung
  • 3 Alphabet im Quadrat: Viginère versus Babbage, Kasiski und Friedman
    • 3.1 Polyalphabetische Verschlüsselung: Das Viginère-Quadrat
    • 3.2 Babbage und Kasiski
    • 3.3 Friedman-Test
  • 4 Kriegsgeflüster: Verschlüsselung zwischen 1918 und 1945
    • 4.1 ADFGVX
    • 4.2 Navajo
    • 4.3 Exkurs: Enigma
  • 5 Das Ende der Moderne: Wegwerfschlüssel und Public Key
    • 5.1 One Time Pads
    • 5.2 Asymmetrische Verschlüsselung
  • 6 Ausblick

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Entwicklung der Kryptographie von ihren Anfängen in der Antike bis zum Ende des Zweiten Weltkriegs. Der Fokus liegt dabei auf der chronologischen Nachzeichnung der wichtigsten Entwicklungsschritte in der Verschlüsselungstechnik und auf dem Wechselspiel von Code-Ingenieuren und Codebrechern.

  • Entwicklung der modernen Kryptographie
  • Monoalphabetische und polyalphabetische Verschlüsselung
  • Häufigkeitsanalyse und ihre Bedeutung für die Entschlüsselung
  • Kryptographische Methoden im Ersten und Zweiten Weltkrieg
  • Moderne Entwicklungen wie Wegwerfschlüssel und Public Key

Zusammenfassung der Kapitel

  • Kapitel 1 beleuchtet die historische Entwicklung der Kryptographie und führt in die grundlegenden Begriffe und Konzepte ein. Es werden verschiedene Literaturquellen und ihre jeweiligen Stärken und Schwächen beschrieben.
  • Kapitel 2 analysiert die Entwicklung der monoalphabetischen Verschlüsselung, insbesondere die Cäsar-Verschiebung, sowie den Beginn der Häufigkeitsanalyse als Gegenmethode.
  • Kapitel 3 untersucht die Entwicklung der polyalphabetischen Verschlüsselung, insbesondere das Viginère-Quadrat, und betrachtet die Beiträge von Babbage, Kasiski und Friedman.
  • Kapitel 4 befasst sich mit der Anwendung von Verschlüsselungsmethoden im Ersten und Zweiten Weltkrieg, darunter ADFGVX, Navajo-Codes und die Enigma-Maschine.
  • Kapitel 5 beleuchtet das Ende der modernen Kryptographie mit der Einführung von Wegwerfschlüsseln und der asymmetrischen Verschlüsselung.

Schlüsselwörter

Kryptographie, Kryptoanalyse, Verschlüsselung, Entschlüsselung, Monoalphabetische Chiffrierung, Polyalphabetische Chiffrierung, Häufigkeitsanalyse, Cäsar-Verschiebung, Viginère-Quadrat, Babbage, Kasiski, Friedman, ADFGVX, Navajo-Codes, Enigma, Wegwerfschlüssel, Public Key.

Ende der Leseprobe aus 23 Seiten  - nach oben

Details

Titel
Moderne Methoden der Ver-Ent-schlüsselung
Hochschule
Universität Passau  (Lehrstuhl für Historische Hilfswissenschaften)
Veranstaltung
Hauptseminar Die geheime Nachricht
Note
2,3
Autor
Jürgen Rindt (Autor:in)
Erscheinungsjahr
2002
Seiten
23
Katalognummer
V28982
ISBN (eBook)
9783638306218
Sprache
Deutsch
Schlagworte
Moderne Methoden Ver-Ent-schlüsselung Hauptseminar Nachricht
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Jürgen Rindt (Autor:in), 2002, Moderne Methoden der Ver-Ent-schlüsselung, München, GRIN Verlag, https://www.grin.com/document/28982
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  23  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum