Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich

Title: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich

Presentation (Elaboration) , 2012 , 34 Pages , Grade: 1,0

Autor:in: Tobias Steinicke (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Schon vor Jahrtausenden verschlüsselten Menschen Nachrichten, um diese vor anderen geheim zu halten. Im Laufe der Jahre gab es immer wieder einen Wettkampf zwischen Kryptologen und Kryptoanalysten - Erstere, um eine vermeintlich sichere Methode zu entwickeln, Zweitere, um die Methoden wieder zu knacken. Die vorliegenden Arbeit gibt einen Einblick in die prägnantesten Vertreter von klassische und moderner Kryptographie und Kryptoanalyse.

Excerpt


Inhaltsverzeichnis (Table of Contents)

  • 1 Einleitung
    • 1.1 Zielsetzung
    • 1.2 Gliederung
  • 2 Grundlagen der Kryptographie
  • 3 Klassische Kryptographie
    • 3.1 Cäsar-Verschlüsselung
      • 3.1.1 Beispiel
      • 3.1.2 Varianten
    • 3.2 Vigenère-Verschlüsselung
      • 3.2.1 Prinzip
      • 3.2.2 Beispiel
    • 3.3 Kryptoanalyse: Kasiski-Test
      • 3.3.1 Historie
      • 3.3.2 Grundprinzip
    • 3.4 Kryptoanalyse: Friedman-Test
      • 3.4.1 Definition des Koinzidenzindexes
      • 3.4.2 Schlüssellänge eines Vigenére-Textes ermitteln
  • 4 Moderne Kryptographie
    • 4.1 RSA-Kryptosystem
      • 4.1.1 Historisches
      • 4.1.2 Effektivität der Sicherheit
      • 4.1.3 Algorithmus und Beispiel
  • 5 Authentifizierung
    • 5.1 Zero-Knowledge
      • 5.1.1 Die geheime Tür
      • 5.1.2 Fiat-Shamir-Protokoll

Zielsetzung und Themenschwerpunkte (Objectives and Key Themes)

Diese Praxisarbeit befasst sich mit dem Thema Kryptographie. Sie erläutert sowohl klassische als auch moderne Verschlüsselungsverfahren und deren Anwendung. Die Arbeit soll das Verständnis für die Funktionsweise und die Sicherheit von verschiedenen Kryptografiemethoden verbessern.

  • Klassische Kryptographie: Cäsar-Verschlüsselung, Vigenère-Verschlüsselung, Kryptoanalyse (Kasiski-Test, Friedman-Test)
  • Moderne Kryptographie: RSA-Kryptosystem
  • Authentifizierung: Zero-Knowledge
  • Sicherheit und Effizienz verschiedener Verfahren
  • Anwendungen und Relevanz von Kryptografie in der heutigen Welt

Zusammenfassung der Kapitel (Chapter Summaries)

Die Arbeit beginnt mit einer Einleitung, in der die Zielsetzung und Gliederung der Praxisarbeit vorgestellt werden. Kapitel 2 befasst sich mit den Grundlagen der Kryptographie, bevor Kapitel 3 verschiedene klassische Verschlüsselungsverfahren wie die Cäsar- und Vigenère-Verschlüsselung sowie deren Analyse durch Kasiski- und Friedman-Test behandelt. Kapitel 4 widmet sich modernen Kryptografie-Verfahren, insbesondere dem RSA-Kryptosystem. Kapitel 5 erörtert die Authentifizierung, insbesondere die Zero-Knowledge Methode.

Schlüsselwörter (Keywords)

Kryptografie, Verschlüsselung, Cäsar, Vigenère, Kasiski-Test, Friedman-Test, RSA, Authentifizierung, Zero-Knowledge, Sicherheit, Effizienz.

Häufig gestellte Fragen

Was ist der Unterschied zwischen klassischer und moderner Kryptographie?

Klassische Verfahren (wie Cäsar oder Vigenère) basieren meist auf einfacher Ersetzung oder Verschiebung von Buchstaben. Moderne Verfahren (wie RSA) nutzen komplexe mathematische Algorithmen und asymmetrische Verschlüsselung.

Wie funktioniert die Cäsar-Verschlüsselung?

Es handelt sich um ein Substitutionsverfahren, bei dem jeder Buchstabe des Alphabets um eine feste Anzahl von Stellen verschoben wird (z.B. A wird zu D bei einer Verschiebung um 3).

Was sind der Kasiski- und der Friedman-Test?

Dies sind Methoden der Kryptoanalyse, um die Schlüssellänge von Vigenère-verschlüsselten Texten zu ermitteln und diese somit zu knacken.

Warum gilt das RSA-Verfahren als sicher?

RSA basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. Die Sicherheit beruht auf der asymmetrischen Nutzung eines öffentlichen und eines privaten Schlüssels.

Was versteht man unter "Zero-Knowledge" bei der Authentifizierung?

Zero-Knowledge-Protokolle erlauben es einer Partei, einer anderen zu beweisen, dass sie ein Geheimnis kennt, ohne das Geheimnis selbst preiszugeben (z.B. das Fiat-Shamir-Protokoll).

Excerpt out of 34 pages  - scroll top

Details

Title
Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
College
University of Applied Sciences Bielefeld
Grade
1,0
Author
Tobias Steinicke (Author)
Publication Year
2012
Pages
34
Catalog Number
V314508
ISBN (eBook)
9783668134713
ISBN (Book)
9783668134720
Language
German
Tags
Kryptographie Kryptografie Kryptoanalyse Verschlüsselung Cäsar-Verschlüsselung Viginère-Verschlüsselung Kasiski-Test RSA Friedman-Test Authentifizierung Zero-Knowledge IT-Sicherheit Sicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Tobias Steinicke (Author), 2012, Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich, Munich, GRIN Verlag, https://www.grin.com/document/314508
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  34  pages
Grin logo
  • Grin.com
  • Shipping
  • Imprint
  • Privacy
  • Terms
  • Imprint