slider

Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Eleme - Prof. Dr. Norbert Pohlmann

Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren

180-Kryptographie-II-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Elementare-Verschlüsselungsverfahren1

M. Hesse, N. Pohlmann:,
“Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren”,
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement,
Vogel-Verlag,
07/2006

In der letzten Ausgabe haben wir in die Grundlagen der Kryptographie eingeführt. Diesmal betrachten wir elementare Verschlüsselungsverfahren in ihrer historischen Bedeutung und erläutern ihre Grundformen.
In der Geschichte haben elementare Verschlüsselungsverfahren über die Schicksale von Menschen und Gesellschaften entschieden. Heute spielen sie in ihrer klassischen Form nur noch beim Austausch von Nachrichten unter Freunden oder als Denksportaufgaben eine unterhaltsame Rolle. Wir wollen dennoch tiefer auf diese Verfahren eingehen und über kleine Übungsaufgaben den Zugang zu grundlegenden Ideen der Kryptographie erleichtern. Am einfachsten erläutern lassen sich diese am Beispiel der Verschlüsselung. Deren Ziel besteht darin, Daten in einer solchen Weise einer mathematischen Transformation zu unterwerfen, dass es einem Unbefugten unmöglich ist, die Original- aus den transformierten Daten zu rekonstruieren. Damit die verschlüsselten Daten für ihren legitimen Benutzer dennoch verwendbar bleiben, muss es diesem aber möglich sein, durch Anwendung einer inversen Transformation aus ihnen wieder die Originaldaten zu generieren. Die Originaldaten bezeichnet man als „Klartext“ (clear text, plain text, message), die transformierten Daten werden „Schlüsseltext“ (Chiffretext, Chiffrat, Kryptogramm, cipher text) genannt.
Die Transformation heißt „Verschlüsselung“, ihre Inverse folglich „Entschlüsselung“.
Zu den elementaren Verschlüsselungsverfahren gehören zunächst alle Verfahren der Textverschlüsselung, bei denen Buchstaben oder Zeichen durch jeweils andere Buchstaben oder Zeichen ersetzt werden. Ein Beispiel aus der Geschichte liefert das Babington-Komplott von 1586, der Versuch, die protestantische englische Königin Elisabeth I. zu stürzen und durch ihre katholische Rivalin Maria Stuart, die schottische Throninhaberin, zu ersetzen, die zu dieser Zeit in einem Gefängnis in Derbyshire saß. Babington, ein ehemaliger Page Stuarts, und seine Mitverschwörer sendeten ihr verschlüsselte Briefe, die jedoch abgefangen und von dem Chiffrierungsexperten Thomas Phelippes entschlüsselt wurden, was zum Todesurteil gegen die schottische Königin und ihre Unterstützer führte.


kostenlos downloaden
180-Kryptographie-II-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Elementare-Verschlüsselungsverfahren1
Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten