Gedankenwerkstatt
Montag, 31. Mai 2004
Computerkryptographie

Aus vorwiegend militärischen Gründen bemühten sich die Amerikaner schon in den 70er Jahren um eine sichere Verschlüsselung von binär codierten Dokumenten. Die Firma IBM entwickelte in der Folge im Jahre 1977 den „Data Encryption Standard“, welcher als allgemeiner Standard für die Datenverschlüsselung in Regierungsbehörden eingeführt wurde. Dieser Schlüssel besteht aus einer Folge von acht 8-Byte-Blöcken, das ergibt 64 Bit. Sowohl der Schlüssel als auch der Klartext werden aufgespalten und die Teilblöcke dann mit den Teilschlüsseln verknüpft. Der Vorgang des „Chiffrierens“ wird in 16 Zyklen abgewickelt. Der „Data Encryption Standard“ ergibt 70 Quadrillionen Verschlüsselungsmöglichkeiten und gilt bis heute für viele Anwendungsmöglichkeiten als ausreichend sicher.
 
Neben der „symmetrischen Verschlüsselung“ – hier müssen Sender und Empfänger denselben Schlüssel benutzen – gibt es jedoch auch die „asymmetrische Verschlüsselung“. Hier werden komplementäre Schlüssel zur Ver- und Entschlüsselung verwendet. Die Funktion solcher Schlüssel basiert auf mathematischen Falltüroperationen – die Falltüroperation verläuft nachvollziehbar nur in eine Richtung, die Gegenrichtung ist nur mit extrem viel Aufwand herauszufinden (z.B. Summenbildung).
Dieses Verfahren wird auch als „Public Key Verfahren“ bezeichnet, da ein Schlüssel veröffentlich werden kann. Es ist in diesem Fall unmöglich, von einem Schlüssel auf den anderen zu schließen und folglich kann man mit einem Verschlüsselungsschlüssel nichts entschlüsseln und umgekehrt genauso.
 
Was die Sicherheit der Verschlüsselung betrifft muss festgehalten werden, dass jede derzeit praktizierte Form als unsicher eingestuft werden kann, weil sie in langer, aber endlicher Rechenzeit mit modernen Methoden der Kryptoanalyse entschlüsselt werden kann.
 
Genügend Sicherheit wird meist jedoch damit begründet, dass so ein Entschlüsslungsversuch extrem teuer ist und sich so eine Kryptoanalyse nur dann lohnt, wenn der Wert einer Nachricht die hohen Kosten übersteigt.
 
In den letzen Jahren wurden jedoch immer wieder Schlüssel geknackt. Als Reaktion darauf wurden die Schlüssel auf eine Länge von 100 Bit und mehr vergrößert und eine Neuentwicklung in Richtung der Quantenkryptographie fand statt.
 
Literaturverzeichnis:

Computerkryptografie (Entwicklung, DES, ... Hans Mittendorfer)

... comment

Online for 7547 days
Last update: 2004.06.23, 15:11
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
 
 
recent updates
Zukunft des Internets...
Über einen langen Zeitraum war der Zugang zum...
by eva.stegbuchner.uni-linz (2004.06.23, 15:11)
Zukunft des Internets...
Durch das Internet hat sich viel im Leben der Menschen...
by eva.stegbuchner.uni-linz (2004.06.23, 15:04)
Zukunft des Internets...
Durch die sprunghaft angestiegene Zahl der Internetanschlüsse...
by eva.stegbuchner.uni-linz (2004.06.23, 14:59)
Zukunft des Internets...
Das Inter Protocol (IP), welches eines von vielen...
by eva.stegbuchner.uni-linz (2004.06.23, 14:45)
IP, TCP, UDP und NAT
TCP und IP wurden vom „Department of Defense“...
by eva.stegbuchner.uni-linz (2004.06.23, 14:35)

xml version of this page

made with antville