Handout
Handout Handout
Cryptographie und Cryptoanalyse Die Kryptologie umfaßt zwei Gebiete: Kryptographie die Wissenschaft vom Datenschutz durch Verschlüsselung Kryptoanalyse Die Kunst, ohne Kenntniss der Schlüssels an die geheimen Daten zu kommen. Kryptologie ist schon seit Tausenden von Jahren Gegenstand von Untersuchungen. Um sie ranken sich viele gehemnisvolle Geschichten – warum? S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Historie Crytpologie benötigt nicht-triviale Spezialkenntnisse: − früher: Schrift und Sprachkenntnisse; Umgang mit Zeichen und Alphabeten − heute: nicht-triviale zahlentheoretische Grundlagen Erste Beispiele im antiken Griechenland und in Rom Während der Renaissance wurden alte Verfahren wiederentdeckt und neue Verschlüsselungsverfahren erfunden. Bis in die 70’er Jahre des vergangenen Jahrhunderts war Cryptologie vorrangig Domäne von Regierungen, des Militärs und von Geheimdiensten Man vermutet, dass die nichtöffentliche Forschung schon immer weiter war und auch heute noch ist Heute ist auch das moderne Geschäftslebe ohne Cryptologie nicht mehr denkbar. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 1 und 2: Grundlagen der Sicherheit in Netzen
- Seite 3: Überblick Einführung und historis
- Seite 7 und 8: Prinzipien der Verschlüsselung sym
- Seite 9 und 10: Steganographie Idee: Nachrichten in
- Seite 11 und 12: Moderne Steganographie Moderne Verf
- Seite 13 und 14: Cryptographische Systeme (Wätjen)
- Seite 15 und 16: Anforderungen bei Geheimhaltung bzw
- Seite 17 und 18: Perfekte Geheimhaltung Vereinbarung
- Seite 19 und 20: Perfekte Geheimhaltung (3): Caesar
- Seite 21 und 22: Transposition, Beispiele (2) Beispi
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25 und 26: Einfache Substitution Sind A das Kl
- Seite 27 und 28: Probleme bei einfacher Substitution
- Seite 29 und 30: Homophone Substitution (2) Beispiel
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
Historie<br />
Crytpologie benötigt nicht-triviale Spezialkenntnisse:<br />
− früher: Schrift und Sprachkenntnisse; Umgang mit Zeichen und<br />
Alphabeten<br />
− heute: nicht-triviale zahlentheoretische Grundlagen<br />
Erste Beispiele im antiken Griechenland und in Rom<br />
Während der Renaissance wurden alte Verfahren<br />
wiederentdeckt und neue Verschlüsselungsverfahren erfunden.<br />
Bis in die 70’er Jahre des vergangenen Jahrhunderts war<br />
Cryptologie vorrangig Domäne von Regierungen, des Militärs<br />
und von Geheimdiensten<br />
Man vermutet, dass die nichtöffentliche Forschung schon immer<br />
weiter war und auch heute noch ist<br />
Heute ist auch das moderne Geschäftslebe ohne Cryptologie<br />
nicht mehr denkbar.<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen