Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich

Titre: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich

Exposé (Elaboration) , 2012 , 34 Pages , Note: 1,0

Autor:in: Tobias Steinicke (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Schon vor Jahrtausenden verschlüsselten Menschen Nachrichten, um diese vor anderen geheim zu halten. Im Laufe der Jahre gab es immer wieder einen Wettkampf zwischen Kryptologen und Kryptoanalysten - Erstere, um eine vermeintlich sichere Methode zu entwickeln, Zweitere, um die Methoden wieder zu knacken. Die vorliegenden Arbeit gibt einen Einblick in die prägnantesten Vertreter von klassische und moderner Kryptographie und Kryptoanalyse.

Extrait


Inhaltsverzeichnis

1 Einleitung

1.1 Zielsetzung

1.2 Gliederung

2 Grundlagen der Kryptographie

3 Klassische Kryptographie

3.1 Cäsar-Verschlüsselung

3.1.1 Beispiel

3.1.2 Varianten

3.2 Vigenère-Verschlüsselung

3.2.1 Prinzip

3.2.2 Beispiel

3.3 Kryptoanalyse: Kasiski-Test

3.3.1 Historie

3.3.2 Grundprinzip

3.4 Kryptoanalyse: Friedman-Test

3.4.1 Definition des Koinzidenzindexes

3.4.2 Schlüssellänge eines Vigenére-Textes ermitteln

4 Moderne Kryptographie

4.1 RSA-Kryptosystem

4.1.1 Historisches

4.1.2 Effektivität der Sicherheit

4.1.3 Algorithmus und Beispiel

5 Authentifizierung

5.1 Zero-Knowledge

5.1.1 Die geheime Tür

5.1.2 Fiat-Shamir-Protokoll

6 Zusammenfassung und Ausblick

Zielsetzung & Themen

Die Praxisarbeit bietet einen strukturierten Einblick in die Kryptographie, indem sie klassische Verschlüsselungsverfahren und Kryptoanalyse-Methoden sowie moderne Ansätze wie RSA und Zero-Knowledge-Protokolle gegenüberstellt und deren Funktionsweisen erläutert.

  • Grundlagen und Definitionen der Kryptographie
  • Klassische Verschlüsselungsverfahren: Cäsar und Vigenère
  • Methoden der klassischen Kryptoanalyse (Kasiski-Test, Friedman-Test)
  • Das RSA-Kryptosystem als Vertreter moderner Verfahren
  • Grundzüge der Authentifizierung mittels Zero-Knowledge am Beispiel des Fiat-Shamir-Protokolls

Auszug aus dem Buch

3.1 Cäsar-Verschlüsselung

Die heute als Cäsar-Verschlüsselung bekannte monoalphabetische Substitution wird durch den römischen Schriftsteller Gaius Suetonius Tranquillus (70-120 n.Chr.) in seinem Werk DE VITA CAESARUM (Cäsarenleben) 3 wie folgt beschrieben [...] si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset; quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet.“

Übersetzt heißt dies soviel wie: „[...] wenn etwas Geheimes zu überbringen war, schrieb er in Zeichen, das heißt er ordnete die Buchstaben so, dass kein Wort gelesen werden konnte: Um diese zu lesen, tauscht man den vierten Buchstaben, also D für A aus und ebenso mit den Restlichen.“4

Cäsar verwendete eine aus heutiger Sicht einfache Verschlüsselung, bei welcher jeder Buchstabe um eine feste Länge (nämlich immer n = 3), verschoben und durch den n-ten Nachfolger ersetzt wird. Auf diese Weise konnte er durch Substitution eine Geheimschrift erstellen, welche zu entziffern die Gegner wahrscheinlich nicht im Stande waren.

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung gibt einen historischen Abriss über die Bedeutung der Kryptographie in Kriegen und betont ihre heutige Relevanz im Zeitalter digitaler Kommunikation.

2 Grundlagen der Kryptographie: Dieses Kapitel definiert die zentralen Fachbegriffe und führt in die Unterscheidung zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren ein.

3 Klassische Kryptographie: Es werden die Cäsar- und Vigenère-Verschlüsselung detailliert erläutert sowie die analytischen Methoden von Kasiski und Friedman zur Entschlüsselung vorgestellt.

4 Moderne Kryptographie: Dieses Kapitel widmet sich dem RSA-Kryptosystem, beleuchtet dessen historischen Hintergrund und erklärt den mathematischen Algorithmus anhand eines Beispiels.

5 Authentifizierung: Hier wird das Zero-Knowledge-Paradigma zur Identifizierung eingeführt und das Fiat-Shamir-Protokoll als praktisches Verfahren analysiert.

6 Zusammenfassung und Ausblick: Der abschließende Teil reflektiert die Sicherheit kryptographischer Verfahren und betont die Notwendigkeit ständiger Weiterentwicklung angesichts neuer technischer Bedrohungen.

Schlüsselwörter

Kryptographie, Kryptoanalyse, Cäsar-Verschlüsselung, Vigenère-Verschlüsselung, Kasiski-Test, Friedman-Test, Koinzidenzindex, RSA-Kryptosystem, Asymmetrische Verschlüsselung, Authentifizierung, Zero-Knowledge, Fiat-Shamir-Protokoll, Datensicherheit, Primzahlen, Modulare Arithmetik

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Entwicklung und Funktionsweise kryptographischer Verfahren, von einfachen klassischen Methoden bis hin zu komplexen modernen Systemen und Authentifizierungsprotokollen.

Was sind die zentralen Themenfelder der Arbeit?

Die Schwerpunkte liegen auf der historischen Entwicklung der Verschlüsselung, der mathematischen Kryptoanalyse, dem RSA-Verfahren sowie modernen Identitätsnachweisen mittels Zero-Knowledge.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel der Arbeit ist es, einen fundierten Einblick in die Kryptographie zu geben und ausgewählte, prägnante Verfahren der klassischen und modernen Kryptographie verständlich zu erläutern.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit nutzt Literaturrecherche und mathematisch-logische Erläuterungen, um die Algorithmen (z.B. RSA oder Fiat-Shamir) sowie die Analyse-Methoden (Kasiski/Friedman) schrittweise zu erklären.

Was wird im Hauptteil behandelt?

Im Hauptteil werden nach einer theoretischen Einführung die Verschlüsselungs- und Analysemethoden (Kapitel 3), das RSA-System (Kapitel 4) und Authentifizierungsverfahren (Kapitel 5) technisch analysiert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie Kryptographie, RSA, Vigenère, Zero-Knowledge, Koinzidenzindex und Datensicherheit geprägt.

Wie unterscheidet sich die klassische von der modernen Kryptographie laut Autor?

Der Autor unterscheidet primär durch die Komplexität und die mathematischen Grundlagen, wobei moderne Verfahren wie RSA auf Einwegfunktionen in der modularen Arithmetik basieren, die für klassische Methoden zu komplex wären.

Was ist das Kernkonzept des Zero-Knowledge-Verfahrens?

Das Kernkonzept besteht darin, dem Gegenüber die Identität oder den Besitz eines Geheimnisses zu beweisen, ohne das eigentliche Geheimnis selbst preiszugeben.

Warum spielt die Schlüssellänge bei der Vigenère-Verschlüsselung eine so große Rolle?

Da die Vigenère-Verschlüsselung eine polyalphabetische Substitution verwendet, bietet die Schlüssellänge den entscheidenden Schutz gegen einfache Häufigkeitsanalysen; ist der Schlüssel zu kurz, kann er durch Kryptoanalyse wie den Kasiski-Test identifiziert werden.

Welche Schwachstellen des Fiat-Shamir-Protokolls werden aufgezeigt?

Eine entscheidende Schwäche liegt in der Verwendung der Zufallszahl; sollte eine Zufallszahl bei unterschiedlichen Zufallsbits des Prüfers mehrfach verwendet werden, kann ein Angreifer das Geheimnis mathematisch zurückrechnen.

Fin de l'extrait de 34 pages  - haut de page

Résumé des informations

Titre
Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
Université
University of Applied Sciences Bielefeld
Note
1,0
Auteur
Tobias Steinicke (Auteur)
Année de publication
2012
Pages
34
N° de catalogue
V314508
ISBN (ebook)
9783668134713
ISBN (Livre)
9783668134720
Langue
allemand
mots-clé
Kryptographie Kryptografie Kryptoanalyse Verschlüsselung Cäsar-Verschlüsselung Viginère-Verschlüsselung Kasiski-Test RSA Friedman-Test Authentifizierung Zero-Knowledge IT-Sicherheit Sicherheit
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Tobias Steinicke (Auteur), 2012, Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich, Munich, GRIN Verlag, https://www.grin.com/document/314508
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  34  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint