home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie einführung »

  Kryptologie:
Verschlüsselte Botschaften

[inhalt] [kontakt] [bücher] [verweise]

 
Inhalt:

  • Kryptologie, eine Einführung
  • Die klassische Kryptologie
  • Die moderne Kryptologie
  • Kryptografische Protokolle
  • Die Kryptodebatte 
  • Anhang
  • In der heutigen Zeit werden Informationen immer öffentlicher, sei es im Internet oder über Telefon, sowohl im Festnetz wie auch mobil. Das Internet ist wohl das offenste Netzwerk über das Informationen ausgetauscht werden. Bei der großen Zahl von Teilnehmern ergibt sich ein Potential, so dass es sicher ist, dass viele Nachrichten von Dritten mitgelesen werden.

    Die Bedrohung liegt nicht nur darin, dass Dritte Kenntnis vom Inhalt einer vertraulichen Nachricht erhalten, es besteht auch das Risiko, dass Nachrichten während der Übermittlung unbefugt verändert werden, oder dass ein Angreifer selbst erstellte Nachrichten mit einer falschen Absenderadresse verschickt. Auch ist es denkbar, dass mitgelesene Nachrichten unterdrückt, verzögert oder später erneut gesendet werden. Um dies zu vermeiden, können herkömmliche Übertragungswege genutzt werden, wie die Post. Aber das braucht seine Zeit und ist nur so sicher wie die Mitarbeiter der Post vertrauenswürdig sind.

    Die Möglichkeit zum Schutz der Daten ist die Verschlüsselung der Nachrichten. Neu ist die Idee nicht und die Verwendung von Kryptografie ist weit verbreitet. So kommt Verschlüsselung dort zum Einsatz, wo die Vertraulichkeit der Daten bei Übertragung und Speicherung von Informationen erforderlich ist, z.B. bei personenbezogenen Daten. Die Ziele die mit dem Einsatz der Kryptologie verfolgt werden sind:

    • Vertraulichkeit:
      Es ist zu verhindern, dass Unbefugte den Inhalt einer Nachricht zur Kenntnis nehmen können.

    • Integrität:
      Für den Empfänger muss es nachprüfbar sein, dass die erhaltene Nachricht bei der Übermittlung nicht manipuliert worden ist.

    • Authentizität:
      Die Identität des Absenders einer Nachricht muss für den Empfänger nachprüfbar sein und umgekehrt.

    Besonders wichtig ist dies dort, wo der Austausch von Informationen über öffentliche Netze führt, also ganz besonders im Internet. Aber trotz der erheblichen Sicherheitsrisiken ist die freiwillige Benutzung von Kryptografie noch lange nicht die Regel.

    SuchmaschineTreffer
     www.altavista.com     12356 
     www.google.de 6130 
     www.lycos.de 4148 
     www.yahoo.com 4040 
     web.de 3347 
     www.northernlight.com  3203 
    Tabelle: Anzahl Treffer für "Kryptologie" bei den
    angegebenen Suchmaschinen. (19. Nov. 2001)
    Aufgrund der Problematik bietet das Internet einen großen Informationspool zur Kryptologie. Bei der Webrecherche stößt man auf eher mathematisch bzw. wissenschaftlich einzuordnende Informationen. So gibt es viele Vorlesungsskripte, Seminar- oder Facharbeiten. Aber auch in Newsgroups werden die neusten Verfahren zur Verschlüsselung und Kryptoanalyse diskutiert.

    Im Folgenden wird, nach einer kurzen Einführung, die klassische und moderne Kryptografie vorgestellt. Im Weiteren werden die Einsatzmöglichkeiten der Kryptologie für die Computer- und Netzwerksicherheit besprochen. Abschließend wird ein kurzer Überblick über die Kryptodebatte gegeben. Jeder Abschnitt enthält zum Schluss eine Liste mit Verweisen, die zur Vertiefung eines Themas aufgesucht werden können.

      Wer Rückfragen oder Anregungen hat,
    der schreibe mir doch einfach:
    mailto:hgm
    Wer hier weiterliest, sollte sich bewusst sein, dass das Verschlüsseln von Botschaften in einigen Regionen dieser Erde verboten ist. Daher sollte jeder die für ihn geltenden, lokalen Gesetze prüfen, ob die Verwendung kryptologischer Verfahren für ihn erlaubt ist. Zwar wird auf diesen Seiten keine Verschlüsselungssoftware angeboten, nichts desto weniger finden sich Beispielimplementierung und Beschreibungen von Algorithmen zum Teil starker kryptografischer Verfahren.

     

    Bücher

    Harris 1995
    Robert Harris; Enigma; Roman; dtsch. Übers. von Christel Wiemken; 7. Auflage
    (München: Wilhelm Heyne Verlag GmbH&Co., 1995) 379 S.
    Horster 1985
    Patrick Horster; Kryptologie; Reihe Informatik, 47; unveränderter Nachdruck 1987
    (Zürich: Bibliografisches Institut, 1985) 332 S.
    Kippenhahn 1998
    Rudolf Kippenhahn; Verschlüsselte Botschaften: Geheimschrift, Enigma und Chipkarte; 2. Auflage
    (Reinbek: Rowohlt, 1998) 362 S.
    Singh 2002
    Simon Singh; Codes: Die Kunst der Verschlüsselung; dtsch. Übers. von Klaus Fritz;
    (München: Carl Hanser, 2002) 304 S.

     

    Verweise
     
    PGP-Schlüssel
    Kann man im Internet über Kryptologie schreiben, ohne diese Technik selbst zu nutzen? Natürlich kann man das. Aber wenn man sich mit dem Thema beschäftigt, erkennt man auch die Unsicherheiten des Internets und verspürt das Bedürfnis sich dageben zu schützen.
    download krypto.zip
    Um den Ausdruck und das Arbeiten mit den Verschlüsselten Botschaften zu vereinfachen, hier die HTML-Komplettversion gepackt zum Herunterladen. (220 KB)

    ... nach draußen:
    Andreas Romeyke: Kryptologie - eine Einführung (andreas-romeyke.de/privat/Projekt1/ffbr/web.html)
    Alexeander Schick [chronyx]: Einführung in die Kryptologie für Anfänger und Fortgeschrittene (www.computec.ch/request.php?180token=125153&token=125302)
    (Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
     

    einführung »

    [Seitenanfang] geändert: 01.12.2010 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
    [ impressum |; datenschutz | haftungsausschluss ]