NIM.michael.schachner |
... newer stories
Donnerstag, 6. Dezember 2007
Kryptographie
Michael.Schachner.Uni-Linz, 17:39h
Schon Julius Cäsar vertraute keinem seiner Boten, denn er lies all seine Nachrichten an seine Generäle verschlüsseln. Seine Methode bestand darin jedes A durch ein D,jedes B durch ein E usw. zu ersetzen. So verfuhr er mit dem ganzen Alphabet. Nur seine Generäle konnten die Nachrichten entschlüsseln, da sie die Regel des Vertauschens durch den drittnächsten Buchstaben kannten.(Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf Seite 1)
Der Zeit-Aspekt Viele werden sagen dass jedes Verfahren knackbar ist. Jedoch muss man bedenken, dass dies oftmals sehr lange dauert. Um Ihnen eine Vorstellung zu geben wie aufwendig dies sein kann, verweise auf den IDEA-Algorithmus. Um diesen zu knacken würde man 1 Billion Dollar benötigen und ca. 100 Milliarden Jahre brauchen (Stand 1995).(Quelle, vgl. http://www.kuno-kohn.de/crypto/crypto/basics.htm)
Verschlüsselung und Entschlüsselung
Am Anfang steht der Klartext, ein Text der für jeden verständlich ist. Nun folgt die Verschlüsselung, das sogenannte Chiffrieren. Dieser Text ist nun ein unleserliches Zeichengewirr, dass von niemanden, ohne dem passenden Schlüssel entziffert werden kann. Um den Text wieder lesbar zu machen folgt nun die Dechiffrierung (Entschlüsselung) des chiffrierten Textes, man erhält den Klartext. (Quelle, vgl. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf Seite 1)
Symmetrische Verfahren: · DES:Dieses Verfahren wurde Anfang der 70er Jahre entwickelt und hieß Lucifer, wurde aber dann von der NSA (National Security Agency) verändert und zum Standard für amerikanische Regierungsbehörden ernannt.
· IDEA:1990 in der Schweiz entwickelt und beruht auf der Mischung von arithmetischen Operationen in verschiedenen Gruppen. Patentiert hat diesen Algorithmus die Ascom Systec AG.
Asymmetrische (Public Key) Verfahren: Die Idee der asymmetrischen Verschlüsselung basiert auf der Erkenntnis, das man nicht voneinander ableitbare Schlüsselpaare verwenden kann. Es gibt einen öffentlichen und einen privaten Schlüssel, der öffentliche wird verteilt und der private wird geheimgehalten.
· Diffie Hellmann:
· RSA: Funktionsweise von PGP
In PGP werden die besten Funktionen von konventionellen Verschlüsselung und der Verschlüsselung mit öffentlichen Schlüssel kombiniert, es ist ein hybrides Verschlüsselungssystem. Falls jemand Interesse an den verschiedenen Chiffren hat, auf dieser Seite sind noch einige interessante Informationen http://www.kuno-kohn.de/crypto/crypto/index.htm Um diese Thematik noch besser zu verstehen empfehle ich das Programm cryptool, dieses zeigt wie Verschlüsselung funktioniert. Download unter
ANSI (American National Standards Institute): Dieses Institution entwickelt Standards von verschiedene akkreditierte Normen-Gremien. Hauptaugenmerk des X9-Komitee sind Sicherheitsstandards für Finanzdienstleistungen.
Chiffrierter Text:
Entschlüsselung:
ISO (International Organization forStandardization):Eine Organisation die sich mit der Erstellung von Normen beschäftigt. (Quelle, vgl. Einführung in die Kryptographie ftp://ftp.pgpi.org/pub/pgp/6.5/docs/german/IntroToCrypto.pdf, Seite 77ff)
... link (2 comments) ... comment ... older stories
|
Online for 6248 days
Last update: 2008.02.02, 18:08 status
You're not logged in ... login
menu
search
calendar
recent updates
Lieber Michael,
fand deinen Beitrag echt gelungen und er hat mir auch... by Martina.Hofmann.Uni-Linz (2008.02.02, 18:08) AJAX
Hinter AJAX verbirgt sich ein neuartiger Ansatz für... by Michael.Schachner.Uni-Linz (2008.02.02, 11:12) Webseiten mit AJAX-Technologie...
Webseiten mit AJAX-Technologie sind wirklich ein Genuss! Ein... by reinhard.joechtl.Uni-Linz (2008.01.29, 20:02) da ich nicht am tutorium...
da ich nicht am tutorium teilnehmen konnte, habe ich... by gerald.raffetseder.Uni-Linz (2008.01.28, 18:54) Naja, die Ergebnisse...
Naja, die Ergebnisse von uns sind ein bisschen ähnlich.Und... by Jing Gao.Uni-Linz (2008.01.20, 19:21) |