Vorlesung Kommunikationssysteme ... - Herzer Online
Vorlesung Kommunikationssysteme ... - Herzer Online
Vorlesung Kommunikationssysteme ... - Herzer Online
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4.8 Kryptographische Verfahren<br />
4.8.1 Einleitung<br />
Bei der Verschlüsselung geht es darum, Nachrichten so zu transportieren, daß es außer dem<br />
Sender und dem Empfänger niemandem möglich ist, die Nachricht zu lesen. Neben der “klassischen”<br />
Variante (symmetrische Verschlüsselung), gibt es seit Ende der 70er Jahre auch zwei<br />
weitere Varianten: die asymmetrische Verschlüsselung und die hybride Verschlüsselung.<br />
Zur Verschlüsselung benötigt man in jedem Fall eine Verschlüsselungsvorschrift, den sogn.<br />
Algorithmus. Diese wird durch einen Schlüssel (eine Folge von z.B. zufällig generierten Zeichen)<br />
ergänzt. Sowohl von der Qualität des Algorithmus, als auch von der Anzahl der Möglichkeiten<br />
den Schlüssel zu bilden (also der Schlüssellänge) hängt die Güte ("Knackbarkeit")<br />
der verschlüsselten Daten ab.<br />
Historisches<br />
Kryptographische Verfahren Einleitung 74 / 110<br />
Schon Julius Cäsar (100-44 v. Chr.) soll angeblich bei<br />
der Kommunikation auf Feldzügen Verschlüsselung<br />
eingesetzt haben. Seine Methode war folgende: Aus dem<br />
Text wurden alle Leerstellen und Satzzeichen entfernt<br />
und alle Buchstaben des Textes in Großbuchstaben<br />
umgewandelt. Danach wurde im Alphabet (A, . . . ,Z)<br />
jedes Zeichen zyklisch um einen festen Wert verschoben,<br />
also zum Beispiel A auf B, B auf C . . . und Z auf A. Alle<br />
Zeichen des Textes wurden auf diese Weise ersetzt.<br />
Beispiel zu Cäsar-Code<br />
Abbildung 4.10: Einfache Verschlüsselungstechniken sind schon seit langer Zeit bekannt.<br />
88