Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Symmetrische kryptographische Verfahren

Titel: Symmetrische kryptographische Verfahren

Seminararbeit , 2000 , 16 Seiten , Note: 2,0

Autor:in: Volodymyr Perederiy (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

„Anyone who thinks they have devised an unbreakable encryption scheme either is an incredibly rare genius or is naive and inexperienced“(Phil Zimmermann)

Kryptologie (die Wissenschaft über Verschlüsseln und Geheimhaltung von Nachrichten) hat ihre Wurzeln noch in der altgriechischen Wissenschaft. Sie setzt sich aus der Kryptographie und der Kryptoanalyse zusammen. Während Kryptographie sich unmittelbar mit dem Chiffrieren der Nachrichten beschäftigt (d.h. mit der Umwandlung des Klartextes in den Geheimtext und umgekehrt), bedeutet Kryptoanalyse das Wissen über Analyse und Entschlüsselung durch unautorisierte Mithörer, was heutzutage eher gesunde Kritik als eine Gegenwissenschaft bedeutet. Bis in die Mitte der 70-er Jahre blieb Kryptologie vor allem für den militärischen und diplomatischen Gebrauch und für Geheimdienste vorbehalten und damit im festen Griff des Staates. Das hat sich aber mit der Entstehung der heutigen Demokratie mit ihren Widersprüchen und raschem Entwicklungstempo geändert. Einerseits meinen viele Forscher und Denker, dass sich staatliches Monopol auf diesem Gebiet dem „putting the fox in charge of guarding the hen house“ [5] ähneln kann; Andererseits ist die Aktualität der Kryptologie für privaten Gebrauch mit der Entstehung der neuen Medien und der E-Commerce enorm zugenommen.

Technisch gesehen, liegt im Grunde der modernen Kryptographie das Prinzip von Kerckhoffs: Stärke eines Algorithmus liege nicht in dessen geheimer Struktur sondern in der praktischen Unmöglichkeit, den Klartext aus der Kenntnis des Geheimtextes (aber auch aus der Kenntnis einiger Klartextfragmente) ohne Kenntnis des Schlüssels - d.h. einer relativ kurzen, den beiden autorisierten Seiten bekannten Information - zu deduzieren. Das wird heutzutage durch s.g. Falltürfunktionen (trap-door functions) erreicht, d.h. Funktionen dessen Inversion (fast) unmöglich ist1. Die symmetrischen Verfahren unterscheiden sich dadurch, dass der gleiche geheime Schlüssel (häufig aber auch der gleiche, involutorische Algorithmus) zur Ver- und Entschlüsselung benutzt wird. Alle in den folgenden Abschnitten betrachteten Algorithmen bedienen sich grundsätzlich der zwei primären Transformationen des Klartextes: dessen Diffusion (d.h. Verbreitung des Einflusses der einzelnen Elemente des Klartextes und des Schlüssels auf möglichst viele Elemente des Geheimtextes) und dessen Konfusion (d.h. Verschleierung der Abhängigkeiten zwischen Klartext, Geheimtext und Schlüssel) [4, s. 237].

Leseprobe


Inhaltsverzeichnis

  • 1. EINLEITUNG.
  • 2. DIE KLASSISCHEN VERFAHREN
  • 3. DIE MODERNEN SYMMETRISCHEN ALGORITHMEN
    • 3.1 DES.
      • 3.1.1 Beschreibung des DES-Algorithmus.
      • 3.1.2 Analyse des DES-Verfahrens:
      • 3.1.3 Modifikationen und Varianten des DES:..
    • 3.2 IDEA
    • 3.3 CAST..
    • 3.4 GOST.
    • 3.5 Schieberegister und Stromchiffren .....
    • 3.6 Betriebsarten….......
    • 3.7 Symmetrische versus asymmetrische Verfahren........
  • 4. EINIGE WICHTIGE EINSATZBEISPIELE DER SYMMETRISCHEN KRYPTOVERFAHREN.
    • 4.1 PGP...
    • 4.2 SHTTP, SSL.
    • 4.3 D2-GSM...

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der Funktionsweise symmetrischer kryptographischer Verfahren. Sie analysiert sowohl klassische als auch moderne Algorithmen und beleuchtet ihre Stärken und Schwächen. Der Fokus liegt dabei auf dem Verständnis der Funktionsweise der Algorithmen sowie deren Anwendung in Praxisbeispielen aus dem Bereich der neuen Medien.

  • Klassifizierung klassischer Kryptoverfahren
  • Beschreibung und Analyse moderner symmetrischer Algorithmen
  • Anwendung von symmetrischen Verfahren in der Praxis
  • Sicherheit und Kryptoanalyse von symmetrischen Algorithmen
  • Vergleich von symmetrischen und asymmetrischen Verfahren

Zusammenfassung der Kapitel

Das erste Kapitel liefert eine Einführung in die Welt der Kryptologie und beleuchtet die historische Entwicklung und die Bedeutung dieses Wissenschaftszweigs. Der Fokus liegt dabei auf dem Prinzip von Kerckhoffs und den grundlegenden Prinzipien der symmetrischen Verfahren. Das zweite Kapitel befasst sich mit klassischen Kryptoverfahren, analysiert deren Funktionsweise und ihre Anfälligkeit gegenüber der Kryptoanalyse. Das dritte Kapitel widmet sich modernen symmetrischen Verfahren, untersucht ihre Vorteile und Nachteile, sowie die Sicherheit und die Kryptoanalyse von DES. Dieses Kapitel umfasst zudem die Beschreibung und Analyse anderer moderner Algorithmen, wie IDEA, CAST, GOST, Schieberegister und Stromchiffren, sowie ein Vergleich von symmetrischen und asymmetrischen Verfahren. Das vierte Kapitel beleuchtet die Anwendung von symmetrischen Verfahren in der Praxis anhand von Beispielen aus dem Bereich der neuen Medien, wie PGP, SHTTP, SSL und D2-GSM.

Schlüsselwörter

Symmetrische Kryptographie, Kryptologie, klassische Verfahren, moderne Algorithmen, DES, IDEA, CAST, GOST, Schieberegister, Stromchiffren, Betriebsarten, PGP, SHTTP, SSL, D2-GSM, Kryptoanalyse, Sicherheit, Einwegfunktionen, Trap-door functions, Diffusion, Konfusion.

Ende der Leseprobe aus 16 Seiten  - nach oben

Details

Titel
Symmetrische kryptographische Verfahren
Hochschule
Europa-Universität Viadrina Frankfurt (Oder)
Veranstaltung
Electronic Commerce
Note
2,0
Autor
Volodymyr Perederiy (Autor:in)
Erscheinungsjahr
2000
Seiten
16
Katalognummer
V28346
ISBN (eBook)
9783638301596
Sprache
Deutsch
Schlagworte
Symmetrische Verfahren Electronic Commerce
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Volodymyr Perederiy (Autor:in), 2000, Symmetrische kryptographische Verfahren, München, GRIN Verlag, https://www.hausarbeiten.de/document/28346
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  16  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum