Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenMittwoch, 23. Juli 2014 

Kryptografie


Dieser Artikel von Wikipedia ist u.U. veraltet. Die neue Version gibt es hier.
Kryptografie bzw. -graphie (aus dem griechischen kryptós "verborgen" und gráphein "schreiben") ist die Wissenschaft der Verschlüsselung Verschleierung von Informationen ("Geheimschriften"). Sie ist ein der Kryptologie .

Kryptografie hat vier Hauptziele:

  1. Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger in der Lage sein den Inhalt einer Nachricht zu extrahieren. Weiterhin sollte es nicht sein Information über den Nachrichteninhalt zu erlangen eine statistische Verteilung bestimmter Zeichen).
  2. Datenintegrität der Nachricht: Der Empfänger sollte in Lage sein festzustellen ob die Nachricht seit Übertragung verändert wurde.
  3. Authentifizierung : Der Empfänger sollte den Absender eindeutig können. Weiterhin sollte es überprüfbar sein ob Nachricht tatsächlich von diesem Absender stammt.
  4. Nichtabstreitbarkeit : Der Absender sollte nicht in der sein zu bestreiten dass er die Nachricht hat.

Nicht alle kryptographischen Systeme und Algorithmen alle oben genannten Ziele. Manche Ziele sind praktikabel (oder notwendig) in gewissen Umgebungen und hoch entwickelte und rechenintensive Algorithmen.

Obwohl Kryptografie eine lange und komplexe hat begann sie erst im 20. Jahrhundert in die rigorose und von Mathematikern unterstützte zu entwickeln. Selbst dann noch benötigte sie Kommunikationsmöglichkeiten des Internets um in den allgemeinen jedermann zugänglichen zu kommen.

Inhaltsverzeichnis

Klassische Kryptografie

Der früheste Einsatz von Kryptografie findet bei dem Einsetzen von unüblichen Hieroglyphen bei Ägyptern um 1900 v. Chr. Hebräische Gelehrte verwendeten ungefähr 600-500 a. D. Zeichenaustauschalgorithmen (wie beispielsweise die Atbashverschlüsselung ).

Sowohl Kryptografie als auch Kryptoanalyse spielen eine Rolle in der Babington während der Regierungszeit von Königin Elizabeth I. Anfänge der mathematischen Kryptografie wurden in dieser mit der Erzeugung von schlüsselgestützten Zeichenaustauschalgorithmen gemacht.

Ende des 19. Jahrhunderts kam es der weiten Verbreitung des Telegrafen (den man auf einfache Weise anzapfen abhören konnte) zu neuen Überlegungen in der So wurde von Auguste Kerckhoff ein Grundsatz (das nach ihm benannte Kerckhoff-Prinzip ) formuliert der besagt dass die Sicherheit kryptographischen Verfahrens allein auf der Geheimhaltung des bsaieren soll - das Verfahren selbst muss nicht geheimgehalten werden; im Gegenteil: es kann und von vielen Experten untersucht werden.

Kryptografie des zweiten Weltkriegs

Im zweiten Weltkrieg wurden mechanische und Kryptografiesysteme zahlreich eingesetzt auch wenn in Bereichen dies nicht möglich war weiterhin manuelle Systeme wurden. In dieser Zeit wurden große Fortschritte der mathematischen Kryptografie gemacht. Notwendigerweise geschah dies nur im Geheimen.

Die Deutschen machten regen Gebrauch von als Enigma bekannten System welches durch das Ultra -System geknackt wurde.

Moderne Kryptografie

Das Zeitalter moderner Kryptografie begann mit Claude Shannon möglicherweise dem Vater der mathematischen Kryptografie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems . Dieser Artikel zusammen mit seinen anderen über Informations- und Kommunikationstheorie begründete eine starke mathematische Basis der

1976 gab es zwei wichtige Fortschritte. Erstens dies der DES (Data Encryption Standard) Algorithmus entwickelt von IBM und der NSA um sichere Bankdienstleistungen zu ermöglichen (DES 1977 unter dem Namen FIPS 46-2 (Federal Processing Standard) veröffentlicht). DES und sicherere Varianten ( triple DES ) werden auch heute noch eingesetzt. DES 2001 durch den neuen FIPS-197 Standard AES ersetzt.

Der zweite und wichtigere Fortschritt war Veröffentlichung des Artikels New Directions in Cryptography durch Whitfield Diffie und Martin Hellman . Dieser Artikel stellte eine radikal neue der Schlüsselverteilung vor welche als Public Key bekannt wurde. Dies löste eines der fundamentalen der Kryptografie die Schlüsselverteilung.

Vor dieser Entdeckung waren die Schlüssel und der Besitz eines Schlüssels erlaubte sowohl Verschlüsseln als auch das Entschlüsseln einer Nachricht. musste der Schlüssel zwischen den Kommunikationspartnern über sicheren Weg ausgetauscht werden wie beispielsweise einem Kurier oder dem direkten Treffen der Kommunikationspartner. Situation wurde schnell unüberschaubar wenn die Anzahl beteiligten Personen anstieg. Auch wurde ein jeweils Schlüssel für jeden Kommunikationspartner benötigt wenn die Teilnehmer nicht in der Lage sein sollten Nachrichten zu entschlüsseln. Dieses System wird als Key Kryptografie bezeichnet.

Bei der Public Key Kryptografie existiert Paar miteinander verwandter Schlüssel von denen einer wird und für die Verschlüsselung eingesetzt wird der öffentliche Schlüssel. Der private Schlüssel wird gehalten und zur Entschlüsselung eingesetzt. Ein solches wird als asymmetrisch bezeichnet. Mit dieser Methode nur ein einziges Schlüsselpaar für jeden Empfänger da der Besitz des öffentlichen Schlüssels die des privaten Schlüssels nicht aufs Spiel setzt. Allgemeinen ist ein solches System nicht umkehrbar eine Nachricht welche mit dem privaten Schlüssel wurde kann nicht mit dem öffentlichen Schlüssel werden. Allerdings gilt dies nicht für RSA .

Wie es allerdings bei heimlichen Techniken Kryptografie öfters der Fall ist wurde auch Public Key Kryptografie bereits vom Militär entwickelt die öffentliche Forschung dies erreichte. Am 17. 1997 veröffentlichte GCHQ ein Dokument in welchem sie beanspruchen sie bereits vor der Veröffentlichung des Artikels Diffie und Hellman ein Public Key Verfahren haben. Verschiedene als geheim eingestufte Dokumente wurden den 1960'ern und 1970'ern geschrieben welche zu führten welche ähnlich sind wie die von RSA und Diffie-Hellmann.

Eine Anmerkung zur Terminologie: In Mittelalter Neuzeit als Kryptografie auf monoalphabetischen Substitutionen beruhte daher die Zeichenabbildung Klarzeichen->Geheimzeichen recht fest zementiert sprach man in der Kryptologie auch von Heutzutage ist dieser Ausdruck jedoch überholt. Denn bezeichnet nichts anderes als die Transformation von von einer Darstellung in eine andere. Zum von Daten jedoch braucht man eine zusätzliche nämlich den Schlüssel um an die gewollte der Daten zu kommen. Daher sind Ausdrücke De/Codierung/en in der Kryptologie eher unpassend.

Literatur Weblinks und weitere Informtaionen



Bücher zum Thema Kryptografie

Dieser Artikel von Wikipedia unterliegt der GNU FDL.

ImpressumLesezeichen setzenSeite versendenSeite drucken

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/Lexikon/Verschl%FCsselungsverfahren.html">Kryptografie </a>