Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien




  Kodierungsverfahren



Inhaltsverzeichnis                                                                                                                     Seite Einleitung                                                                                         3 1.1 Aufbau und Ziel der Facharbeit                                               3 Kodierungsverfahren                                                                      4 2.1 Grundprinzipien von Kodierungsverfahren                             4 2.2 Symmetrische und asymmetrische Verfahren                       5 2.3 Einige Verfahren im Detail                                                       6 2.4 Ansätze der Kryptoanalyse                                                      8 2.

5 Das RSA - Verfahren                                                               10 2.5.1       Die Theorie                                                                    10 2.5.2       Ein Beispiel                                                                   11 2.5.

3       RSA in der Praxis                                                         13 Schlussbemerkungen                                                                     13 Anhang                                                                                             15 4.1 Anmerkungen und Belege                                                        15 4.2 Quellen und Literaturverzeichnis                                              15 4.3 Materialien                                                                                 17 Eigenständigkeitserklärung                                                           19   Einleitung 1.1 Aufbau und Ziel der Facharbeit   Schon etwa 50 v. Chr.




Hat der römische Imperator Julius Cäsar seine Nachrichten mit einer einfachen Verschiebemethode verschlüsselt und konnte so wichtige Botschaften vor den Feinden Roms schützen. Heute werden nicht nur streng geheime Nachrichten der Regierung verschlüsselt, sondern auch die Daten von vielen Privatpersonen. Dabei ist mit der Unterstützung von Maschinen die Verschlüsselung einer Botschaft komplizierter und rechenaufwändiger geworden. Im Rahmen der Facharbeit werde ich mich mit Kodierungsverfahren beschäftigen und dabei speziell auf das RSA - Verfahren eingehen. Diese Beschränkung wird durch die Aufgabenstellung vorgegeben. Sie ist durchaus sinnvoll, da die Kryptologie (die Wissenschaft der Verschlüsselung) mathematisch kompliziert ist und bei genauer Behandlung jedes Verfahrens das Spektrum einer Facharbeit bei weitem sprengen würde.

Als Hauptquelle meiner Facharbeit werde ich verschiedene Seiten im Internet benutzen, da so die meisten und auch aktuellsten Informationen gefunden werden können. Bevor ich genauer auf das RSA - Verfahren eingehen werde, möchte ich einen Überblick über die vorhandenen (und teilweise schon historischen) Kodierungsmöglichkeiten geben und auf den Unterschied zwischen symmetrischer und asymmetrischer Verfahren eingehen. Als Ziel stelle ich mir, einem routinierten Computeranwender auch die Hintergründe verschiedener, unverzichtbarer und oft unsichtbarer Funktionen näher zu bringen. Ich werde die Quellenangabe nach dem Zitieren wegen der langen Internetadressen etwas abändern. Anstatt die Quelle direkt nach dem Zitat anzugeben, werde ich mich auf die Quellennummer der Quellenangabe im Anhang beziehen. Bsp.

: "Weiterhin muss eine Konfusion der Information stattfinden: die verwendeten Zeichen müssen sprachliche, linguistische Regelmäßigkeiten verwischen." (Q 8). Das ,Q' steht hier für Quelle.   2. Kodierungsverfahren Bevor ich einen Überblick über die Kodierungsverfahren gebe, möchte ich klären, was Kodierungsverfahren und Kryptologie überhaupt sind. Die Kryptologie (griechisch: Kryptos: geheim; graphein: Schreiben) ist die Kunst des Kodierens von Informationen.

Also das Umwandeln des Klartextes (der lesbaren Information) in einen Chiffretext (der verschlüsselten Information), so dass idealerweise nur noch berechtigte Personen den Chiffretext wieder in den Klartext umwandeln können. Die Ent- bzw. Verschlüsselung wird mit Kodierungsverfahren (oder auch Verschlüsselungsverfahren) vollzogen. Mit der Kryptografie haben sich aber noch andere Anwendungsgebiete geöffnet. "Kryptographische Verfahren können dazu genutzt werden, sicher zu stellen, dass die übermittelte Nachricht nicht verändert wurde. Man nennt dies Datenintegrität.

Außerdem ermöglichen kryptographische Verfahren die eindeutige Feststellung des Absenders, also die Authentizität."(Q 8) So ist das Einsatzgebiet der Kryptografie in unserer immer mehr technisierten Welt groß. Allerdings steigt mit wachsender Verwendung und wachsendem Fortschritt der Verfahren auch ihr Gefahrenpotenzial. Nämlich genau dann, wenn sich auch immer mehr Personen mit dem Knacken der Verschlüsselungsalgorithmen (und somit dem Ausspionieren von geschützten und für sicher gehaltene Informationen) beschäftigen. Daher werden immer höhere Ansprüche an die Sicherheit der Verfahren gestellt.   2.

1 Grundprinzipien von Kodierungsverfahren Das Prinzip, welches seit der ersten Kodierung von Verfahren angewendet wurde, ist auch heute noch aktuell. Zunächst einmal muss die Verschlüsselung einen Chiffretext liefern, der eindeutig wieder in den Klartext zurückverwandelt werden kann. Dabei sollte Ver- und Entschlüsselung in vertretbarer Zeit und mit möglichst geringem Aufwand möglich sein. Ein Dritter und unberechtigter Betrachter darf aus dem Chiffretext keine Information über den Klartext lesen können. Ein guter Verschlüsselungsalgorithmus sollte außerdem sprachlich, linguistische Regelmäßigkeiten Verwischen. Das heißt, dass oft vorkommende Buchstaben oder Buchstabengruppen nicht auffallen dürfen.

Sonst könnte über diese Schwachstelle der Text ungewollt entschlüsselt werden. Ideal wäre eine Verschlüsselungsmethode, die mit gleichem Klartext, bei zwei aufeinander folgenden Verschlüsselungen, zwei absolut verschiedene Chiffretexte liefern kann.     2.2 Symmetrische und asymmetrische Verfahren Wir wissen, dass man zur Umwandlung eines Klartextes in einen Chiffretext einen Schlüssel benötigt. Mit Hilfe dieses Schlüssels wird der Klartext zeichenweise bzw. in Zeichengruppen (Blocks) verschlüsselt.

Ist der Schlüssel, der zur Verschlüsselung verwendet wird, der selbe wie der, der zur Entschlüsselung des Chiffretextes verwendet wird, dann nennt man das verwendete Verfahren symmetrisches Verfahren. Der Name ,symmetrisch' wurde wegen der Gleichheit der Schlüssel gewählt. Symmetrische Verfahren kann man grundlegend in zwei verschiedene Gruppen einteilen. Die eine Gruppe ist die Transposition, die andere die Substitution. Wie der Name der beiden Verfahren schon sagt, werden bei der Transposition die Reihenfolge und bei der Substitution die Zeichen an sich verändert.

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke


Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com