Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › History - Miscellaneous

Moderne Methoden der Ver-Ent-schlüsselung

Title: Moderne Methoden der Ver-Ent-schlüsselung

Term Paper (Advanced seminar) , 2002 , 23 Pages , Grade: 2,3

Autor:in: Jürgen Rindt (Author)

History - Miscellaneous
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Entwicklung einer Unbekannten

„Seit es Menschen gibt, haben sie versucht, Worte und Taten zu verbergen“ 1 - der Wunsch, eine Nachricht vor ungewolltem Zugriff zu schützen, ist mitnichten ein exklusives Charakteristikum moderner Informationsgesellschaften. Zwar konnte die Kryptographie mit der weltweiten elektronischen Vernetzung ein nie gekanntes Interesse von Seiten einer breiten Öffentlichkeit an sich ziehen. Die Wissenschaft selbst aber existierte in ihren Grundsätzen bereits in frühen Hochkulturen wie Ägypten oder Indien2. Ob ein vertraulicher Manöverplan oder eine verbotene Liebesbekundung – schon immer konkurrierten Geheimhaltungsbestrebungen mit Aufdeckungsinteressen, lieferten sich Kryptographie und Kryptoanalyse ein Rennen um die Informationshoheit. Dabei in ständiger Gefahr: Der Schlüssel zum Geheimtext. In ständigem Wechsel: die Oberhand über diesen Schlüssel. Und in ständiger Weiterentwicklung: Die Kryptographie. Schritt für Schritt wurde so aus einer dunklen Disziplin ein komplexer Fachbereich – und aus einer streng abgeschirmten, außerhalb von Hof und Militär oft unbekannten Geheimwaffe ein universitäres Seminarthema. Die vorliegende Arbeit möchte zentrale Eckpunkte in der neueren und neuesten Entwicklung dieser Wissenschaft herausarbeiten und die jeweiligen „Etappensiege“ von Code-Ingenieuren und Codebrechern in ihrem einander antreibenden Wechselbezug verfolgen. Dabei wird ein zeitlicher Rahmen von etwa 1500 bis zum Ende des Zweiten Weltkriegs zugrunde gelegt, der aus zwei Gründen gerechtfertigt erscheint: Zum einen brachte der Beginn der Neuzeit in Europa einen plötzlichen Entwicklungsschub auch in der Verschlüsselungstechnik mit sich, nachdem noch bis in das späte Mitte lalter hinein Verfahren dominierten, die bereits in der frühen Kaiserzeit entwickelt worden waren. Zum anderen schlug die Entwicklung des Computers nach dem Zweiten Weltkrieg ihrerseits ein völlig neues Kapitel auf: Mit seiner algorithmischen Überlegenheit und der Entwicklung der asymmetrischen Verschlüsselung stempelte der PC – fast – alle bekannten Verfahren hinfällig und läutete damit gewissermaßen die „Postmoderne“ der Chiffrierung ein.

Excerpt


Inhaltsverzeichnis

1 Einführung: Evolution einer Unbekannten

1.1 Literaturbericht

1.2 Begriffsklärung

2 Zeitenwende: Monoalphabetische Chiffrierung versus Häufigkeitsanalyse

2.1 Monoalphabetische Verschlüsselungsmethoden

2.1.1 Cäsar-Verschiebung

2.1.2 Atbash-Chiffrierung

2.1.3 Allgemeine monoalphabetische Chiffrierung

2.2 Häufigkeitsanalyse

2.3 Homophone Verschlüsselung

3 Alphabet im Quadrat: Viginère versus Babbage, Kasiski und Friedman

3.1 Polyalphabetische Verschlüsselung: Das Viginère-Quadrat

3.2 Babbage und Kasiski

3.3 Friedman-Test

4 Kriegsgeflüster: Verschlüsselung zwischen 1918 und 1945

4.1 ADFGVX

4.2 Navajo

4.3 Exkurs: Enigma

5 Das Ende der Moderne: Wegwerfschlüssel und Public Key

5.1 One Time Pads

5.2 Asymmetrische Verschlüsselung

6 Ausblick

7 Bibliographie

Zielsetzung und thematische Schwerpunkte

Das Hauptziel dieser Arbeit besteht darin, zentrale Entwicklungsstufen der neueren Kryptographie und Kryptoanalyse zu analysieren und den wechselseitigen Einfluss von Code-Ingenieuren und Codebrechern darzustellen. Die Forschungsfrage fokussiert sich auf die technologische Evolution der Verschlüsselung von ca. 1500 bis zum Ende des Zweiten Weltkriegs sowie den Übergang in die Ära der asymmetrischen Verschlüsselung.

  • Evolution von klassischen Substitutionsverfahren zu komplexen algorithmischen Systemen.
  • Analyse der Wirksamkeit von Kryptoanalyse-Methoden wie der Häufigkeitsanalyse.
  • Darstellung der Rolle von technischen Maschinen (Enigma) und natürlichen Sprachen (Navajo) in kriegerischen Kontexten.
  • Untersuchung der Sicherheit und theoretischen Unknackbarkeit von One Time Pads und asymmetrischen Verfahren.

Auszug aus dem Buch

3.2 Babbage und Kasiski

Aus dieser „Sackgasse“ wurde die Kryptoanalyse schließlich von dem Briten Charles Babbage und dem Preußen Friedrich Wilhelm Kasiski manövriert. Beiden fiel, unabhängig voneinander, der zyklische Charakter der Vigenère-Verschlüsselung auf, der auf der beständigen Wiederholung des Schlüsselwortes gründet und, vor allem in längeren Texten, beizeiten zu Wiederholungen von Geheimtextsequenzen führt. Sie treten auf, wenn dieselben Klartextfolgen (z.B. „die“) mit demselben Schlüsselteil chiffriert wurden. Durch den Abstand zwischen solchen Rekurrenzen kann auf mögliche Längen des Schlüssels geschlossen werden: Es handelt sich dabei erst einmal um alle ganzzahligen Teiler der Abstände zwischen den Anfängen dieser Wiederholungen, denn während dieser Abstände muss das Schlüsselwort genau einmal oder exakt zweimal usf. „durchgelaufen“ sein. Bei mehreren Wiederholungspaaren mit jeweils unterschiedlicher Länge und unterschiedlichen Abständen kristallisiert sich der plausibelste, d.h. der am häufigsten vorgefundene, Teiler als wahrscheinlichste Schlüssellänge heraus.

Die revolutionäre Kraft des Babbage-Kasiski-Verfahrens beruht auf der Einsicht, dass neben dem ersten Buchstaben des Klartextes zwingend auch jener Buchstabe mit dem ersten Schlüsselwortzeichen chiffriert worden sein muss, der an der Position [Schlüssellänge+1] steht, sowie auch jener an der Stelle [Schlüssellänge*2+1] usf. Analog wurde der zweite Buchstabe des Klartextes mit dem zweiten des Codewortes verschlüsselt usf. Damit entpuppt sich die Vigenère-Verschlüsselung letztendlich als eine zyklische Aneinanderreihung monoalphabetischer Chiffrierungen (und zwar insgesamt so vieler wie das Schlüsselwort Zeichen hat). Diese jeweiligen Einheiten können nun der Häufigkeitsanalyse unterzogen – und die Buchstaben des Schlüsselwortes auf diese Weise sukzessive dechiffriert werden. Der „polyalphabetische Mantel“ eines Vigenère-Geheimtextes wird damit in seine monoalphabetischen Einzelteile zerlegt. Allerdings erforderte die Methode, gerade bei längeren Texten, zumindest im Vorfeld der Computerära einen nicht unerheblichen Aufwand seitens des Kryptoanalytikers.

Zusammenfassung der Kapitel

1 Einführung: Evolution einer Unbekannten: Dieses Kapitel gibt einen historischen Überblick über den Wettlauf zwischen Kryptographie und Kryptoanalyse und definiert den Untersuchungszeitraum.

2 Zeitenwende: Monoalphabetische Chiffrierung versus Häufigkeitsanalyse: Es werden klassische Substitutionsverfahren wie die Cäsar-Verschiebung erläutert und die Schwachstelle der statistischen Häufigkeitsanalyse aufgezeigt.

3 Alphabet im Quadrat: Viginère versus Babbage, Kasiski und Friedman: Dieses Kapitel thematisiert den Übergang zu polyalphabetischen Verfahren und deren spätere Entschlüsselung durch statistische Methoden.

4 Kriegsgeflüster: Verschlüsselung zwischen 1918 und 1945: Hier werden praxisrelevante Methoden der Weltkriege, wie ADFGVX, Navajo und Enigma, analysiert.

5 Das Ende der Moderne: Wegwerfschlüssel und Public Key: Der Fokus liegt auf unknackbaren Verfahren wie dem One Time Pad sowie dem revolutionären Prinzip der asymmetrischen Verschlüsselung.

6 Ausblick: Es wird diskutiert, wie moderne Kryptographie Privatsphäre schützt, aber auch neue Herausforderungen und Risiken für die digitale Kommunikation birgt.

Schlüsselwörter

Kryptographie, Kryptoanalyse, Substitution, Transposition, Cäsar-Verschiebung, Häufigkeitsanalyse, Vigenère-Quadrat, Babbage, Kasiski, Friedman-Test, Enigma, Navajo, One Time Pad, RSA-Algorithmus, Datensicherheit.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit untersucht die historische Entwicklung und die Funktionsweise moderner Verschlüsselungsmethoden sowie deren Gegenstücke in der Kryptoanalyse.

Was sind die zentralen Themenfelder?

Die zentralen Themen umfassen mono- und polyalphabetische Chiffrierung, die methodische Evolution der Entzifferung sowie moderne Verfahren wie asymmetrische Verschlüsselung.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, die "Etappensiege" im ständigen Wechselverhältnis zwischen Code-Ingenieuren und Codebrechern von 1500 bis heute aufzuzeigen.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es handelt sich um eine chronologisch orientierte, wissenschaftliche Analyse, die Fachliteratur und historische Dokumente zur Kryptographie auswertet.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert verschiedene Chiffrier-Systeme von der Antike über die Ära der Weltkriege bis hin zur digitalen Ära des Public-Key-Verfahrens.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird maßgeblich durch Begriffe wie Kryptographie, Kryptoanalyse, Chiffrierung, Algorithmen und Sicherheit definiert.

Warum galt das Navajo-System als so sicher?

Navajo ist eine lebende Sprache mit komplexer Grammatik ohne Schriftkultur, was sie für Gegner, die keine bilingualen Sprecher besaßen, als Code undurchdringbar machte.

Wie unterscheidet sich die asymmetrische Verschlüsselung von klassischen Methoden?

Im Gegensatz zu symmetrischen Verfahren, bei denen Sender und Empfänger denselben Schlüssel benötigen, nutzt die asymmetrische Verschlüsselung ein Schlüsselpaar (Public Key und Private Key).

Excerpt out of 23 pages  - scroll top

Details

Title
Moderne Methoden der Ver-Ent-schlüsselung
College
University of Passau  (Lehrstuhl für Historische Hilfswissenschaften)
Course
Hauptseminar Die geheime Nachricht
Grade
2,3
Author
Jürgen Rindt (Author)
Publication Year
2002
Pages
23
Catalog Number
V28982
ISBN (eBook)
9783638306218
Language
German
Tags
Moderne Methoden Ver-Ent-schlüsselung Hauptseminar Nachricht
Product Safety
GRIN Publishing GmbH
Quote paper
Jürgen Rindt (Author), 2002, Moderne Methoden der Ver-Ent-schlüsselung, Munich, GRIN Verlag, https://www.grin.com/document/28982
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  23  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint