Briki's first Weblog
Dienstag, 3. Mai 2005

Kryptographie - Brikena KECO

Kryptografie ist das Ver- und Entschlüsseln durch Codes und/oder Chiffren.

"Die gesamte Natur ist nichts anderes als ein Code und eine Geheimschrift." (Blaise de Vigenère)

Das erste dokumentierte Bespiel schriftlicher Kryptographie wurde in ca. 1900 v. Chr. in Ägypten gefunden. Anschliessend folgten die so genannten Skytale, die Polybius-Tafel, die Cäsar-Verschlüsselung, die Verschlüsselungsscheibe von Giordano Bruno, etc.
Mehr über die Geschichte der Entstehung und Entwicklung der Kryptographie finden Sie in dem Bericht von meiner Kollegin Irmgard Lautner.


Das Thema Informationssicherheit, wie der Kolleger Hannes Guttman in seinem Beitrag Internetsicherheit und der digitale Schlüsselbund erwähnt, betrifft uns alle.
Ich bin auch der Meinung, dass die Kryptografie, die zum Schutz der Privatsphäre eingesetzt wird, keine absolute Privatsphäre gewährleisten kann, da ihre Entwicklung von der großen Gefahr eines Entschlüsselungsversuchs überschattet wird.
Die Entwicklung der Technologien hat zu viele Möglichkeiten geführt, die den nicht autorisierten Zugriff auf Informationen ermöglichen.

Informationen über Einzelpersonen zirkulieren weltweit; meistens handelt es sich dabei um sensible Informationen wie:
  • Bankunterlagen
  • Versicherungs- und medizinische Daten
  • Kreditkarten
  • online Transaktionen
Jede Form der persönlichen oder geschäftlichen Kommunikation ist davon betroffen, darunter Telefongespräche, Fax-Nachrichten und natürlich E-Mail, nicht zu vergessen Finanztransaktionen und Business-Informationen.


Es gibt zwei Formen von Kryptosystemen:
  • Kryptosysteme mit symmetrischem Schlüssel
  • Kryptosysteme mit asymmetrischem Schlüssel
Bei den Kryptosysteme mit symmetrischem Schlüssel wird immer derselbe Schlüssel für die Ver- und Entschlüsselung verwendet. Der Absender und der Empfänger der Nachricht müssen vor der Verschlüsselung auf einen gemeinsamen Schlüssel einigen. Wichtig ist, dass sich die beiden vertrauen. Genau da liegt aber auch das größte Problem bei diesem System: Wie kann der Schlüssel ausgetauscht werden, ohne dass er in falsche Hände gelangen kann?

Vor- und Nachteile

Symmetrische Schlüsselsysteme sind nur in kleinen Bereichen sinnvoll, ansonsten wird die Verteilung des Schlüssels kompliziert.
Der grosse Nachteil ist, daß der Schlüssel geheim ausgetauscht werden muß. Das heißt, daß zwei Personen, zuerst einen Schlüssel austauschen müssen.


Asymmetrische Krypto-Verfahren sind Verfahren, bei denen zum Ver- und Entschlüsseln ein anderer Schlüssel benutzt wird.
Sie werden auch als Public-Key-Verfahren bezeichnet, nachdem nur ein Schlüssel geheim gehalten werden muß, der andere kann bzw. soll öffentlich gemacht werden. Wichtig ist natürlich, daß sich aus dem Public-Key nicht der Private-Key berechnen läßt.

Vor- und Nachteile

Der Vorteil von asymmetrischen Verfahren ist, daß es vor einer verschlüsselten Kommunikation nicht nötig ist, einen Schlüssel auszutauschen.
Der große Nachteil ist, daß das Berechnen der Ver- und Entschlüsselung sehr aufwendig ist und viel mehr Zeit in Anspruch nimmt, als die symmetrischen Verfahren.


Nachdem die Geschwindigkeit in der Datenübertragung immer zunimmt, erwartet man eine ebenso zunehmende Geschwindigkeit der Entwicklung von Verschlüsselungsmethoden. Aus diesem Grund, ist es vorstellbar, dass in den nächsten Jahren auch eine Revolution in der Kryptografie auf uns zukommen wird.


Quellen:

http://www.elliptische-kurven.de/

http://www.bpb.de/publikationen/0WLS2D,2,0,5_2_Kryptografie.html
http://de.wikipedia.org/wiki/Kryptographie


Meine Kommentare zu diesem Thema auf:

Dani's Weblog

Offene Weite

... link (0 comments)   ... comment


Online for 7188 days
Last update: 2005.12.06, 14:00
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
Kryptographie - Brikena...
Kryptografie ist das Ver- und Entschlüsseln durch...
by brikenak.keco.uni-linz (2005.12.06, 14:00)
Die wichtigsten TCP/IP...
Windows und Linux haben viele Tools, die wichtig für...
by brikenak.keco.uni-linz (2005.06.27, 17:29)
Digital Rights Management
Digital Rights Management (DRM) ist ein Thema, das...
by brikenak.keco.uni-linz (2005.06.14, 23:48)
Weblogs
Ich habe das Weblog - System im Rahmen der LVA...
by brikenak.keco.uni-linz (2005.04.27, 15:30)

xml version of this page

made with antville