Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Angewandte Informatik

Kryptographie - Verschlüsselungstechniken

Praktische Informatik

Titel: Kryptographie - Verschlüsselungstechniken

Hausarbeit , 2009 , 37 Seiten , Note: 1,0

Autor:in: Markus Groß (Autor:in)

Informatik - Angewandte Informatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Seit Menschen Nachrichten übermitteln, sei es durch (schriftliche) Zeichen, durch Gesten oder verbale Kommunikation, gibt es Versuche den Inhalt der Nachricht vor anderen geheim zu halten. Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines Verschlüsselungsverfahrens (Algorithmus) in einen Geheimtext oder Chiffretext umgewandelt wird. Dabei benutzen Verschlüsselungsverfahren einen oder mehrere Schlüssel.

Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung.
Kryptologie (Verschlüsselung) spielt in der Zeit des Internets, der elektronischen Kommunikation und des elektronischen Geschäftsverkehrs eine besondere Rolle. Moderne Kryptosysteme sorgen dafür, dass der elektronische Datenverkehr zuverlässig und vertrauenswürdig abgewickelt werden kann. Der elektronische Datenverkehr
beinhaltet nicht nur Internetkommunikation. Dazu gehört eine Vielfalt anderer Kommunikationswege
wie Telefon, Fax oder Funknetze, die durch entsprechende Maßnahmen gegen Belauschen und gegen andere Angriffe geschützt werden müssen.

Kryptographische Systeme erfüllen strategische Aufgaben bei Firmen, Konzernen und Finanzinstitutionen, die ihren Datenverkehr vor der Wirtschaftsspionage schützen wollen und deren Konkurrenzfähigkeit und Existenz von der Wirksamkeit der eingesetzten kryptographischen Maßnahmen abhängt. Außer der Unterstützung der vertraulichen Datenübertragung über unsichere Kommunikationswege wird Kryptologie in zahlreichen anderen Bereichen angewendet.

Die Sicherung der Chipkartensystemen vor dem Missbrauch oder der urheberrechtliche Schutz verschiedener elektronischer Medien vor illegalem Kopieren sind nur einige weitere Beispiele. In der folgenden Ausarbeitung werde ausgewählte kryptographische Verfahren und die zugrundeliegenden wissenschaftlichen Verfahren dargestellt.

Leseprobe


Inhaltsverzeichnis

1 Einführung

2 Grundlagen

2.1 Problemstellung

2.2 Lösungsansätze

2.2.1 Triviale Lösung

2.2.2 Steganographie

2.2.3 Kryptographie

2.2.4 Symmetrische vs. Asymmetrische Verschlüsselung

3 Symmetrische Verschlüsselung

3.1 Monoalphabetische Verschlüsselung

3.1.1 Kryptographie in vorchristlicher Zeit

3.1.2 Caesar Chiffre

3.2 Polyalphabetische Verschlüsselung

3.2.1 Vigenère Verschlüsselung

3.2.2 Playfair Cipher

3.3 One Time Pad

3.4 Automatische Chiffrier Geräte

3.4.1 Zylinder Chiffriergeräte

3.4.2 Rotormaschinen

3.4.3 Enigma

3.5 Schwachstellen symmerische Verschlüsselung

4 Asymmetrische Verschlüsselung

4.1 Mathematische Grundlagen

4.1.1 Größte gemeinsame Teiler

4.1.2 Modulare Arithmetik

4.1.3 Modulare Inverse

4.1.4 Chinesische Restsatz

4.1.5 Die Eulersche φ-Funktion

4.1.6 Modulares Potenzieren

4.1.7 Primzahlen

4.2 Das RSA Verfahren

4.2.1 Historisches

4.2.2 Der Algorithmus

4.3 Schwachstellen asymmetrische Verschlüsselung

5 Zusammenfassung

Zielsetzung & Themen

Die vorliegende Arbeit gibt einen strukturierten Überblick über die Historie und Funktionsweise kryptographischer Verfahren, mit dem Ziel, die mathematischen Grundlagen und die sicherheitstechnischen Unterschiede zwischen symmetrischen und asymmetrischen Verschlüsselungssystemen darzulegen.

  • Historische Entwicklung kryptographischer Chiffrier-Methoden.
  • Funktionsweise symmetrischer Algorithmen und deren Schwachstellen.
  • Mathematische Fundierung asymmetrischer Kryptographie (Zahlentheorie).
  • Detaillierte Analyse des RSA-Verfahrens.
  • Vergleich der Sicherheitsniveaus und Anwendungsgebiete.

Auszug aus dem Buch

3.1.2 Caesar Chiffre

Eines der einfachsten Verschlüsselungsverfahren geht auf Caesar zurück und wird deshalb auch Caesar-Chiffre genannt. Dem Historiker Sueton zufolge benutzte Caesar dieses Substitutionsverfahren, um von seinen Feldzügen Briefe an Freunde in Rom zu senden.

Um einen Text mit Hilfe der Caesar-Chiffre zu verschlüsseln, wird die Groß- und Kleinschreibung, Umlaute sowie Satz- und andere Sonderzeichen ignoriert. Damit verbleiben die 26 Buchstaben „A, B, C, . . . , X, Y, Z“. In der Caesar-Chiffre wird nun als der geheime Schlüssel eine Zahl k zwischen 0 und 25 gewählt. Die Verschlüsselung erfolgt, indem jeden Buchstaben des Alphabets durch den im Alphabet k Positionen weiter rechts stehenden Buchstaben ersetzen. Sofern man durch die Verschiebung über das Alphabet hinauskommt („Z“), wird wieder beim ersten Buchstaben „A“ angefangen.

Zusammenfassung der Kapitel

1 Einführung: Die Einleitung erläutert die Bedeutung der Kryptographie für die Informationssicherheit im Zeitalter der elektronischen Kommunikation und umreißt das Ziel der Arbeit.

2 Grundlagen: Dieses Kapitel definiert die grundlegende Problemstellung der sicheren Nachrichtenübermittlung und grenzt die Begriffe Steganographie und Kryptographie voneinander ab.

3 Symmetrische Verschlüsselung: Es werden verschiedene mono- und polyalphabetische Chiffren sowie mechanische Geräte wie die Enigma vorgestellt und deren systemimmanente Schwachstellen analysiert.

4 Asymmetrische Verschlüsselung: Nach einer Einführung in die notwendigen zahlentheoretischen Grundlagen wird das RSA-Verfahren detailliert hergeleitet und kritisch betrachtet.

5 Zusammenfassung: Das abschließende Kapitel resümiert die Stärken und Schwächen beider Verschlüsselungsarten und verweist auf die Bedeutung der algorithmischen Komplexität für die Sicherheit.

Schlüsselwörter

Kryptographie, Kryptologie, Verschlüsselung, Symmetrische Verschlüsselung, Asymmetrische Verschlüsselung, RSA, Caesar-Chiffre, Vigenère, Enigma, Primzahlen, Modulare Arithmetik, Steganographie, Kryptoanalyse, Zahlentheorie, Datensicherheit.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit im Kern?

Die Arbeit behandelt die grundlegenden Verfahren der Verschlüsselung, unterteilt in klassische symmetrische Methoden und moderne asymmetrische Verfahren.

Welche zentralen Themenfelder werden abgedeckt?

Die zentralen Felder umfassen historische Chiffrierverfahren, mathematische Grundlagen der Zahlentheorie sowie die Funktionsweise und Analyse des RSA-Algorithmus.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, dem Leser ein Verständnis für die kryptographische Entwicklung und die mathematischen Voraussetzungen für sichere Datenübertragung zu vermitteln.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es handelt sich um eine systematische Literaturanalyse und strukturierte Darstellung mathematischer sowie technischer Algorithmen der Kryptographie.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine detaillierte Erläuterung symmetrischer Verfahren, deren Schwachstellen und eine mathematisch fundierte Herleitung asymmetrischer Systeme.

Welche Begriffe charakterisieren die Arbeit am besten?

Die Arbeit wird maßgeblich durch Begriffe wie Symmetrische/Asymmetrische Verschlüsselung, RSA, Primzahlen, Modulare Arithmetik und Kryptoanalyse geprägt.

Warum ist das RSA-Verfahren ein wichtiger Bestandteil der Arbeit?

RSA ist ein prominentes Beispiel für die asymmetrische Kryptographie, dessen Sicherheit direkt auf der mathematischen Schwierigkeit der Primfaktorzerlegung großer Zahlen basiert.

Wie unterscheidet sich die Caesar-Chiffre von komplexeren Verfahren?

Die Caesar-Chiffre ist ein einfaches monoalphabetisches Substitutionsverfahren, das durch eine feste Verschiebung arbeitet, während spätere Verfahren wie Vigenère polyalphabetische Ansätze nutzen, um die Häufigkeitsanalyse zu erschweren.

Ende der Leseprobe aus 37 Seiten  - nach oben

Details

Titel
Kryptographie - Verschlüsselungstechniken
Untertitel
Praktische Informatik
Hochschule
Fachhochschule der Wirtschaft Bergisch Gladbach
Note
1,0
Autor
Markus Groß (Autor:in)
Erscheinungsjahr
2009
Seiten
37
Katalognummer
V164284
ISBN (eBook)
9783640804405
ISBN (Buch)
9783640804696
Sprache
Deutsch
Schlagworte
Kryptographie Verschlüsselungstechniken Chiffre Chiper
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Markus Groß (Autor:in), 2009, Kryptographie - Verschlüsselungstechniken, München, GRIN Verlag, https://www.hausarbeiten.de/document/164284
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  37  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum