Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Mathematics - General, Basics

Geschichte der Kryptographie

Von der Antike bis zum zweiten Weltkrieg

Title: Geschichte der Kryptographie

Term Paper , 2013 , 13 Pages

Autor:in: Moritz Brand (Author)

Mathematics - General, Basics

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Vor einiger Zeit schaute ich den Spielfilm „James Bond – Liebesgrüße aus Moskau“ aus dem Jahr 1963. In diesem Film wird der Britischen Regierung eine Falle gestellt, in der sie damit gelockt wird, eine sowjetische Dechiffriermaschine „Lector“ zu erhalten. Diese war für die Regierung von solch großer Bedeutung, dass sie ihren besten Agenten auf die Aufgabe ansetzten und sogar dessen Tod in Kauf nahmen. Als James Bond die Koffer-große Maschine schließlich in die Hände bekam, war mein größtes Interesse geweckt:
In dem heutigen Zeitalter der Computer scheint es für uns selbstverständlich, dass Internet Protokolle und andere Texte digital in Sekunden-Schnelle verschlüsselt und ohne einen eigenen Handgriff wieder entschlüsselt werden.
Das Militär und die Regierungen benutzen Kommunikationsleitungen, die beinahe nicht zu knacken sind und arbeiten somit auf höchster Sicherheitsstufe. Doch auch unsere persönlichen E-Mails und Telefonate haben einen Sicherheitsstandard, den sich Menschen vor mehreren Hundert oder gar Tausend Jahren nicht einmal hätte erträumen können. Aber auch in dieser Zeit gab es Kriege und Konflikte und somit den Bedarf Texte und Nachrichten zu verschlüsseln, um sie vor Feinden geheim zu halten.
Ich fragte mich nun, wie dies in vergangenen Tagen aussah: Was für Verschlüsselungsmethoden gab es und wie wurden Sie angewendet? Wie lange dauerte es wohl wichtige Texte zu verschlüsseln? Gab es ein Verfahren, welches sich über mehrere Jahrhunderte bewährte, oder erneuerten sich die Methoden ständig? Und über welche Ansätze haben Wissenschaftler in der Vergangenheit versucht eben diese Methoden zu brechen?
All dies waren Fragen die sich mir stellten, und die ich im folgenden Essay zu klären versuche. Hierbei beschränke ich mich auf nicht-maschinelle Methoden, um mich an den vorgegebenen Umfang zu halten und versuche die verschiedenen Verschlüsselungsmethoden anhand von Theorie und Beispielen verständlich und anschaulich zu vermitteln.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Steganographie - Das Verstecken von Nachrichten
  • Erste Verschlüsselung von Texten
  • Kryptoanalyse und ihre Folgen
  • Das Vignere-Quadrat
  • Die homophone Verschlüsselung
  • Die Playfair-Verschlüsselung
  • Das One-Time-Pad
  • Schlusswort

Zielsetzung und Themenschwerpunkte

Dieser Essay befasst sich mit der Entwicklung der Kryptographie von der Antike bis zum Zweiten Weltkrieg, wobei der Fokus auf nicht-maschinellen Methoden liegt. Die Arbeit analysiert verschiedene Verschlüsselungsverfahren und deren Anwendung in der Geschichte, mit dem Ziel, ein besseres Verständnis für die historischen Entwicklungen der Kryptographie zu vermitteln.

  • Steganographie als frühe Form der Nachrichtenverheimlichung
  • Die Entwicklung von frühen Verschlüsselungstechniken, wie z.B. der Skytale und der Caesar-Verschlüsselung
  • Die Herausforderungen der Kryptoanalyse und ihre Auswirkungen auf die Weiterentwicklung der Kryptographie
  • Die Entstehung und Weiterentwicklung komplexerer Verschlüsselungssysteme im Laufe der Geschichte
  • Die Bedeutung der Kryptographie im Kontext historischer Konflikte und Kriege

Zusammenfassung der Kapitel

  • Einleitung: Die Einleitung stellt die Fragestellungen des Essays vor und skizziert den historischen Kontext der Kryptographie.
  • Steganographie - Das Verstecken von Nachrichten: Dieses Kapitel beleuchtet die frühen Methoden der Geheimhaltung von Nachrichten, die nicht auf Verschlüsselung, sondern auf das Verbergen von Nachrichten beruhten.
  • Erste Verschlüsselung von Texten: Dieses Kapitel präsentiert die ersten bekannten militärisch eingesetzten Verschlüsselungstechniken, wie die Skytale der Spartaner und die Caesar-Verschlüsselung.
  • Kryptoanalyse und ihre Folgen: Dieses Kapitel erklärt die Herausforderungen der Kryptoanalyse und zeigt, wie die Entschlüsselung von Nachrichten die Weiterentwicklung der Kryptographie beeinflusste.
  • Das Vignere-Quadrat: Dieses Kapitel beschreibt die Funktionsweise und die Bedeutung des Vignere-Quadrats als eines der ersten komplexeren Verschlüsselungssysteme.
  • Die homophone Verschlüsselung: Dieses Kapitel erläutert die Prinzipien der homophonen Verschlüsselung und ihre Anwendung in der Geschichte.
  • Die Playfair-Verschlüsselung: Dieses Kapitel befasst sich mit der Playfair-Verschlüsselung als einem weiteren Beispiel für ein komplexeres Verschlüsselungssystem.
  • Das One-Time-Pad: Dieses Kapitel stellt das One-Time-Pad als eines der sichersten Verschlüsselungssysteme vor.

Schlüsselwörter

Kryptographie, Steganographie, Verschlüsselung, Kryptoanalyse, Skytale, Caesar-Verschlüsselung, Vignere-Quadrat, homophone Verschlüsselung, Playfair-Verschlüsselung, One-Time-Pad, Geschichte, Militär, Kommunikation, Geheimhaltung, Sicherheit.

Excerpt out of 13 pages  - scroll top

Details

Title
Geschichte der Kryptographie
Subtitle
Von der Antike bis zum zweiten Weltkrieg
College
Technical University of Braunschweig
Author
Moritz Brand (Author)
Publication Year
2013
Pages
13
Catalog Number
V233307
ISBN (eBook)
9783656499060
ISBN (Book)
9783656500162
Language
German
Tags
geschichte kryptographie antike weltkrieg
Product Safety
GRIN Publishing GmbH
Quote paper
Moritz Brand (Author), 2013, Geschichte der Kryptographie, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/233307
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  13  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint