Grin logo
en de es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich

Titre: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich

Exposé (Elaboration) , 2012 , 34 Pages , Note: 1,0

Autor:in: Tobias Steinicke (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Schon vor Jahrtausenden verschlüsselten Menschen Nachrichten, um diese vor anderen geheim zu halten. Im Laufe der Jahre gab es immer wieder einen Wettkampf zwischen Kryptologen und Kryptoanalysten - Erstere, um eine vermeintlich sichere Methode zu entwickeln, Zweitere, um die Methoden wieder zu knacken. Die vorliegenden Arbeit gibt einen Einblick in die prägnantesten Vertreter von klassische und moderner Kryptographie und Kryptoanalyse.

Extrait


Inhaltsverzeichnis (Table of Contents)

  • 1 Einleitung
    • 1.1 Zielsetzung
    • 1.2 Gliederung
  • 2 Grundlagen der Kryptographie
  • 3 Klassische Kryptographie
    • 3.1 Cäsar-Verschlüsselung
      • 3.1.1 Beispiel
      • 3.1.2 Varianten
    • 3.2 Vigenère-Verschlüsselung
      • 3.2.1 Prinzip
      • 3.2.2 Beispiel
    • 3.3 Kryptoanalyse: Kasiski-Test
      • 3.3.1 Historie
      • 3.3.2 Grundprinzip
    • 3.4 Kryptoanalyse: Friedman-Test
      • 3.4.1 Definition des Koinzidenzindexes
      • 3.4.2 Schlüssellänge eines Vigenére-Textes ermitteln
  • 4 Moderne Kryptographie
    • 4.1 RSA-Kryptosystem
      • 4.1.1 Historisches
      • 4.1.2 Effektivität der Sicherheit
      • 4.1.3 Algorithmus und Beispiel
  • 5 Authentifizierung
    • 5.1 Zero-Knowledge
      • 5.1.1 Die geheime Tür
      • 5.1.2 Fiat-Shamir-Protokoll

Zielsetzung und Themenschwerpunkte (Objectives and Key Themes)

Diese Praxisarbeit befasst sich mit dem Thema Kryptographie. Sie erläutert sowohl klassische als auch moderne Verschlüsselungsverfahren und deren Anwendung. Die Arbeit soll das Verständnis für die Funktionsweise und die Sicherheit von verschiedenen Kryptografiemethoden verbessern.

  • Klassische Kryptographie: Cäsar-Verschlüsselung, Vigenère-Verschlüsselung, Kryptoanalyse (Kasiski-Test, Friedman-Test)
  • Moderne Kryptographie: RSA-Kryptosystem
  • Authentifizierung: Zero-Knowledge
  • Sicherheit und Effizienz verschiedener Verfahren
  • Anwendungen und Relevanz von Kryptografie in der heutigen Welt

Zusammenfassung der Kapitel (Chapter Summaries)

Die Arbeit beginnt mit einer Einleitung, in der die Zielsetzung und Gliederung der Praxisarbeit vorgestellt werden. Kapitel 2 befasst sich mit den Grundlagen der Kryptographie, bevor Kapitel 3 verschiedene klassische Verschlüsselungsverfahren wie die Cäsar- und Vigenère-Verschlüsselung sowie deren Analyse durch Kasiski- und Friedman-Test behandelt. Kapitel 4 widmet sich modernen Kryptografie-Verfahren, insbesondere dem RSA-Kryptosystem. Kapitel 5 erörtert die Authentifizierung, insbesondere die Zero-Knowledge Methode.

Schlüsselwörter (Keywords)

Kryptografie, Verschlüsselung, Cäsar, Vigenère, Kasiski-Test, Friedman-Test, RSA, Authentifizierung, Zero-Knowledge, Sicherheit, Effizienz.

Häufig gestellte Fragen

Was ist der Unterschied zwischen klassischer und moderner Kryptographie?

Klassische Verfahren (wie Cäsar oder Vigenère) basieren meist auf einfacher Ersetzung oder Verschiebung von Buchstaben. Moderne Verfahren (wie RSA) nutzen komplexe mathematische Algorithmen und asymmetrische Verschlüsselung.

Wie funktioniert die Cäsar-Verschlüsselung?

Es handelt sich um ein Substitutionsverfahren, bei dem jeder Buchstabe des Alphabets um eine feste Anzahl von Stellen verschoben wird (z.B. A wird zu D bei einer Verschiebung um 3).

Was sind der Kasiski- und der Friedman-Test?

Dies sind Methoden der Kryptoanalyse, um die Schlüssellänge von Vigenère-verschlüsselten Texten zu ermitteln und diese somit zu knacken.

Warum gilt das RSA-Verfahren als sicher?

RSA basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. Die Sicherheit beruht auf der asymmetrischen Nutzung eines öffentlichen und eines privaten Schlüssels.

Was versteht man unter "Zero-Knowledge" bei der Authentifizierung?

Zero-Knowledge-Protokolle erlauben es einer Partei, einer anderen zu beweisen, dass sie ein Geheimnis kennt, ohne das Geheimnis selbst preiszugeben (z.B. das Fiat-Shamir-Protokoll).

Fin de l'extrait de 34 pages  - haut de page

Résumé des informations

Titre
Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
Université
University of Applied Sciences Bielefeld
Note
1,0
Auteur
Tobias Steinicke (Auteur)
Année de publication
2012
Pages
34
N° de catalogue
V314508
ISBN (ebook)
9783668134713
ISBN (Livre)
9783668134720
Langue
allemand
mots-clé
Kryptographie Kryptografie Kryptoanalyse Verschlüsselung Cäsar-Verschlüsselung Viginère-Verschlüsselung Kasiski-Test RSA Friedman-Test Authentifizierung Zero-Knowledge IT-Sicherheit Sicherheit
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Tobias Steinicke (Auteur), 2012, Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich, Munich, GRIN Verlag, https://www.grin.com/document/314508
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  34  pages
Grin logo
  • Grin.com
  • Expédition
  • Mentions légales
  • Prot. des données
  • CGV
  • Imprint