Kodierungsverfahren
Inhaltsverzeichnis
Seite
Einleitung 3
1.1 Aufbau und Ziel der Facharbeit 3
Kodierungsverfahren 4
2.1 Grundprinzipien von Kodierungsverfahren 4
2.2 Symmetrische und asymmetrische Verfahren 5
2.3 Einige Verfahren im Detail 6
2.4 Ansätze der Kryptoanalyse 8
2.
5 Das RSA - Verfahren 10
2.5.1 Die Theorie 10
2.5.2 Ein Beispiel 11
2.5.
3 RSA in der Praxis 13
Schlussbemerkungen 13
Anhang 15
4.1 Anmerkungen und Belege 15
4.2 Quellen und Literaturverzeichnis 15
4.3 Materialien 17
Eigenständigkeitserklärung 19
Einleitung
1.1 Aufbau und Ziel der Facharbeit
Schon etwa 50 v. Chr.
Hat der römische Imperator Julius Cäsar seine Nachrichten mit einer einfachen Verschiebemethode verschlüsselt und konnte so wichtige Botschaften vor den Feinden Roms schützen. Heute werden nicht nur streng geheime Nachrichten der Regierung verschlüsselt, sondern auch die Daten von vielen Privatpersonen. Dabei ist mit der Unterstützung von Maschinen die Verschlüsselung einer Botschaft komplizierter und rechenaufwändiger geworden.
Im Rahmen der Facharbeit werde ich mich mit Kodierungsverfahren beschäftigen und dabei speziell auf das RSA - Verfahren eingehen. Diese Beschränkung wird durch die Aufgabenstellung vorgegeben. Sie ist durchaus sinnvoll, da die Kryptologie (die Wissenschaft der Verschlüsselung) mathematisch kompliziert ist und bei genauer Behandlung jedes Verfahrens das Spektrum einer Facharbeit bei weitem sprengen würde.
Als Hauptquelle meiner Facharbeit werde ich verschiedene Seiten im Internet benutzen, da so die meisten und auch aktuellsten Informationen gefunden werden können.
Bevor ich genauer auf das RSA - Verfahren eingehen werde, möchte ich einen Überblick über die vorhandenen (und teilweise schon historischen) Kodierungsmöglichkeiten geben und auf den Unterschied zwischen symmetrischer und asymmetrischer Verfahren eingehen.
Als Ziel stelle ich mir, einem routinierten Computeranwender auch die Hintergründe verschiedener, unverzichtbarer und oft unsichtbarer Funktionen näher zu bringen.
Ich werde die Quellenangabe nach dem Zitieren wegen der langen Internetadressen etwas abändern. Anstatt die Quelle direkt nach dem Zitat anzugeben, werde ich mich auf die Quellennummer der Quellenangabe im Anhang beziehen. Bsp.
: "Weiterhin muss eine Konfusion der Information stattfinden: die verwendeten Zeichen müssen sprachliche, linguistische Regelmäßigkeiten verwischen." (Q 8). Das ,Q' steht hier für Quelle.
2. Kodierungsverfahren
Bevor ich einen Überblick über die Kodierungsverfahren gebe, möchte ich klären, was Kodierungsverfahren und Kryptologie überhaupt sind.
Die Kryptologie (griechisch: Kryptos: geheim; graphein: Schreiben) ist die Kunst des Kodierens von Informationen.
Also das Umwandeln des Klartextes (der lesbaren Information) in einen Chiffretext (der verschlüsselten Information), so dass idealerweise nur noch berechtigte Personen den Chiffretext wieder in den Klartext umwandeln können. Die Ent- bzw. Verschlüsselung wird mit Kodierungsverfahren (oder auch Verschlüsselungsverfahren) vollzogen.
Mit der Kryptografie haben sich aber noch andere Anwendungsgebiete geöffnet.
"Kryptographische Verfahren können dazu genutzt werden, sicher zu stellen, dass die übermittelte Nachricht nicht verändert wurde. Man nennt dies Datenintegrität.
Außerdem ermöglichen kryptographische Verfahren die eindeutige Feststellung des Absenders, also die Authentizität."(Q 8)
So ist das Einsatzgebiet der Kryptografie in unserer immer mehr technisierten Welt groß. Allerdings steigt mit wachsender Verwendung und wachsendem Fortschritt der Verfahren auch ihr Gefahrenpotenzial. Nämlich genau dann, wenn sich auch immer mehr Personen mit dem Knacken der Verschlüsselungsalgorithmen (und somit dem Ausspionieren von geschützten und für sicher gehaltene Informationen) beschäftigen. Daher werden immer höhere Ansprüche an die Sicherheit der Verfahren gestellt.
2.
1 Grundprinzipien von Kodierungsverfahren
Das Prinzip, welches seit der ersten Kodierung von Verfahren angewendet wurde, ist auch heute noch aktuell. Zunächst einmal muss die Verschlüsselung einen Chiffretext liefern, der eindeutig wieder in den Klartext zurückverwandelt werden kann. Dabei sollte Ver- und Entschlüsselung in vertretbarer Zeit und mit möglichst geringem Aufwand möglich sein. Ein Dritter und unberechtigter Betrachter darf aus dem Chiffretext keine Information über den Klartext lesen können.
Ein guter Verschlüsselungsalgorithmus sollte außerdem sprachlich, linguistische Regelmäßigkeiten Verwischen. Das heißt, dass oft vorkommende Buchstaben oder Buchstabengruppen nicht auffallen dürfen.
Sonst könnte über diese Schwachstelle der Text ungewollt entschlüsselt werden. Ideal wäre eine Verschlüsselungsmethode, die mit gleichem Klartext, bei zwei aufeinander folgenden Verschlüsselungen, zwei absolut verschiedene Chiffretexte liefern kann.
2.2 Symmetrische und asymmetrische Verfahren
Wir wissen, dass man zur Umwandlung eines Klartextes in einen Chiffretext einen Schlüssel benötigt. Mit Hilfe dieses Schlüssels wird der Klartext zeichenweise bzw. in Zeichengruppen (Blocks) verschlüsselt.
Ist der Schlüssel, der zur Verschlüsselung verwendet wird, der selbe wie der, der zur Entschlüsselung des Chiffretextes verwendet wird, dann nennt man das verwendete Verfahren symmetrisches Verfahren. Der Name ,symmetrisch' wurde wegen der Gleichheit der Schlüssel gewählt. Symmetrische Verfahren kann man grundlegend in zwei verschiedene Gruppen einteilen. Die eine Gruppe ist die Transposition, die andere die Substitution. Wie der Name der beiden Verfahren schon sagt, werden bei der Transposition die Reihenfolge und bei der Substitution die Zeichen an sich verändert.
Anmerkungen: |
| impressum | datenschutz
© Copyright Artikelpedia.com