Suche Home Einstellungen Anmelden Hilfe  

 
Navigation
Eine (kurze) Geschichte
Man befaßte sich schon vor einigen Jahrtausenden mit der Kryptologie. Selbst die alten Römer versendeten schon verschlüsselten Nachrichten an Ihre Truppen. Das Verfahren möchte ich hier kurz einmal darstellen. Die Cäsar Methode, so lautet der Name dieses Verfahrens, weist jedem Buchstaben des Alphabets einen Buchstaben zu, der 3 Plätze weiter hinten im Alphabet steht, d.h.

A --> D

B --> E

C --> F

.... 

W --> Z

X --> A

Y --> B

Z --> C

Leerzeichen werden weggelassen, Groß- und Kleinschreibung wird ignoriert. Dieses Verfahren ist sehr leicht zu brechen. 

Eine weitaus interessantere Entwicklung war die Enigma. Hierbei handelt es sich um eine Chiffriermaschine, welche von den Deutschen im 2. Weltkrieg eingesetzt wurde. Es hieß, sie sei absolut sicher. Dem war jedoch nicht so. Bei der Enigma handelte es sich um eine Rotormaschine. Ich verweise hier auf einschlägige Literatur, welche sich mit dem Thema Enigma auseinandersetzt, da diese nicht Gegenstand dieses Themas ist. Nach dem 2. WK setzte verstärkt die Forschung nach effizienten Verfahren zur Kryptanalyse bzw. Kryptografie ein. Der Grund dafür, warum die Kryptologie so spät ihren Aufschwung hatte, ist wie folgt begründet: zum einem erkannte man die Vorteile der Kryptografie vor allem im Militärbereich (begründet durch den 2. WK) zum anderen werden solide, mathematische Kenntnisse gebraucht. Diese mathematischen Grundlagen wurden erst in den vergangenen Jahrenzehnten geschaffen. 
 
 

Heutige Entwicklungen sind DES, RSA, IDEA, PGP, GSM, digitale Signaturen etc. Diese sind in den letzten 20 Jahren entstanden.

 


 

Vorwort

Einführung

Geschichte

Grundbegriffe

DES

RSA

Protokolle

Signaturen

Abschlußbetrachtung

Quellen

 


 
 

Benutzer: Gast • Besitzer: mthomas • Zuletzt geändert am: