Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Histoire - Divers

Moderne Methoden der Ver-Ent-schlüsselung

Titre: Moderne Methoden der Ver-Ent-schlüsselung

Dossier / Travail de Séminaire , 2002 , 23 Pages , Note: 2,3

Autor:in: Jürgen Rindt (Auteur)

Histoire - Divers
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Entwicklung einer Unbekannten

„Seit es Menschen gibt, haben sie versucht, Worte und Taten zu verbergen“ 1 - der Wunsch, eine Nachricht vor ungewolltem Zugriff zu schützen, ist mitnichten ein exklusives Charakteristikum moderner Informationsgesellschaften. Zwar konnte die Kryptographie mit der weltweiten elektronischen Vernetzung ein nie gekanntes Interesse von Seiten einer breiten Öffentlichkeit an sich ziehen. Die Wissenschaft selbst aber existierte in ihren Grundsätzen bereits in frühen Hochkulturen wie Ägypten oder Indien2. Ob ein vertraulicher Manöverplan oder eine verbotene Liebesbekundung – schon immer konkurrierten Geheimhaltungsbestrebungen mit Aufdeckungsinteressen, lieferten sich Kryptographie und Kryptoanalyse ein Rennen um die Informationshoheit. Dabei in ständiger Gefahr: Der Schlüssel zum Geheimtext. In ständigem Wechsel: die Oberhand über diesen Schlüssel. Und in ständiger Weiterentwicklung: Die Kryptographie. Schritt für Schritt wurde so aus einer dunklen Disziplin ein komplexer Fachbereich – und aus einer streng abgeschirmten, außerhalb von Hof und Militär oft unbekannten Geheimwaffe ein universitäres Seminarthema. Die vorliegende Arbeit möchte zentrale Eckpunkte in der neueren und neuesten Entwicklung dieser Wissenschaft herausarbeiten und die jeweiligen „Etappensiege“ von Code-Ingenieuren und Codebrechern in ihrem einander antreibenden Wechselbezug verfolgen. Dabei wird ein zeitlicher Rahmen von etwa 1500 bis zum Ende des Zweiten Weltkriegs zugrunde gelegt, der aus zwei Gründen gerechtfertigt erscheint: Zum einen brachte der Beginn der Neuzeit in Europa einen plötzlichen Entwicklungsschub auch in der Verschlüsselungstechnik mit sich, nachdem noch bis in das späte Mitte lalter hinein Verfahren dominierten, die bereits in der frühen Kaiserzeit entwickelt worden waren. Zum anderen schlug die Entwicklung des Computers nach dem Zweiten Weltkrieg ihrerseits ein völlig neues Kapitel auf: Mit seiner algorithmischen Überlegenheit und der Entwicklung der asymmetrischen Verschlüsselung stempelte der PC – fast – alle bekannten Verfahren hinfällig und läutete damit gewissermaßen die „Postmoderne“ der Chiffrierung ein.

Extrait


Inhaltsverzeichnis

  • 1 Einführung: Evolution einer Unbekannten
    • 1.1 Literaturbericht
    • 1.2 Begriffsklärung
  • 2 Zeitenwende: Monoalphabetische Chiffrierung versus Häufigkeitsanalyse
    • 2.1 Monoalphabetische Verschlüsselungsmethoden
      • 2.1.1 Cäsar-Verschiebung
      • 2.1.2 Atbash-Chiffrierung
      • 2.1.3 Allgemeine monoalphabetische Chiffrierung
    • 2.2 Häufigkeitsanalyse
    • 2.3 Homophone Verschlüsselung
  • 3 Alphabet im Quadrat: Viginère versus Babbage, Kasiski und Friedman
    • 3.1 Polyalphabetische Verschlüsselung: Das Viginère-Quadrat
    • 3.2 Babbage und Kasiski
    • 3.3 Friedman-Test
  • 4 Kriegsgeflüster: Verschlüsselung zwischen 1918 und 1945
    • 4.1 ADFGVX
    • 4.2 Navajo
    • 4.3 Exkurs: Enigma
  • 5 Das Ende der Moderne: Wegwerfschlüssel und Public Key
    • 5.1 One Time Pads
    • 5.2 Asymmetrische Verschlüsselung
  • 6 Ausblick

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Entwicklung der Kryptographie von ihren Anfängen in der Antike bis zum Ende des Zweiten Weltkriegs. Der Fokus liegt dabei auf der chronologischen Nachzeichnung der wichtigsten Entwicklungsschritte in der Verschlüsselungstechnik und auf dem Wechselspiel von Code-Ingenieuren und Codebrechern.

  • Entwicklung der modernen Kryptographie
  • Monoalphabetische und polyalphabetische Verschlüsselung
  • Häufigkeitsanalyse und ihre Bedeutung für die Entschlüsselung
  • Kryptographische Methoden im Ersten und Zweiten Weltkrieg
  • Moderne Entwicklungen wie Wegwerfschlüssel und Public Key

Zusammenfassung der Kapitel

  • Kapitel 1 beleuchtet die historische Entwicklung der Kryptographie und führt in die grundlegenden Begriffe und Konzepte ein. Es werden verschiedene Literaturquellen und ihre jeweiligen Stärken und Schwächen beschrieben.
  • Kapitel 2 analysiert die Entwicklung der monoalphabetischen Verschlüsselung, insbesondere die Cäsar-Verschiebung, sowie den Beginn der Häufigkeitsanalyse als Gegenmethode.
  • Kapitel 3 untersucht die Entwicklung der polyalphabetischen Verschlüsselung, insbesondere das Viginère-Quadrat, und betrachtet die Beiträge von Babbage, Kasiski und Friedman.
  • Kapitel 4 befasst sich mit der Anwendung von Verschlüsselungsmethoden im Ersten und Zweiten Weltkrieg, darunter ADFGVX, Navajo-Codes und die Enigma-Maschine.
  • Kapitel 5 beleuchtet das Ende der modernen Kryptographie mit der Einführung von Wegwerfschlüsseln und der asymmetrischen Verschlüsselung.

Schlüsselwörter

Kryptographie, Kryptoanalyse, Verschlüsselung, Entschlüsselung, Monoalphabetische Chiffrierung, Polyalphabetische Chiffrierung, Häufigkeitsanalyse, Cäsar-Verschiebung, Viginère-Quadrat, Babbage, Kasiski, Friedman, ADFGVX, Navajo-Codes, Enigma, Wegwerfschlüssel, Public Key.

Fin de l'extrait de 23 pages  - haut de page

Résumé des informations

Titre
Moderne Methoden der Ver-Ent-schlüsselung
Université
University of Passau  (Lehrstuhl für Historische Hilfswissenschaften)
Cours
Hauptseminar Die geheime Nachricht
Note
2,3
Auteur
Jürgen Rindt (Auteur)
Année de publication
2002
Pages
23
N° de catalogue
V28982
ISBN (ebook)
9783638306218
Langue
allemand
mots-clé
Moderne Methoden Ver-Ent-schlüsselung Hauptseminar Nachricht
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Jürgen Rindt (Auteur), 2002, Moderne Methoden der Ver-Ent-schlüsselung, Munich, GRIN Verlag, https://www.grin.com/document/28982
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  23  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint