06.11.2013 Aufrufe

PDF Kryptologie

PDF Kryptologie

PDF Kryptologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 5<br />

Zukunft<br />

Menschliche Erfindungskraft kann kein Verschlüsselungssystem schaffen, das<br />

durch menschliche Erfindungskraft nicht gebrochen werden könnte. – Edgar<br />

Allen Poe<br />

5.1 Zusammenfassung der Vergangenheit<br />

Nachrichten zu verschleiern war immer im Interesse der Menschheit. Die <strong>Kryptologie</strong><br />

gibt es so lange wie Menschen fähig sind, Information zu notieren. Die individuelle<br />

Handschrift kann jeder Mensch so verschnörkeln, dass er selbst – aber kein anderer<br />

– die Schrift lesen kann. Kommunikation ist in dem Moment nicht mehr möglich in dem<br />

das Gegenüber deine Sprache nicht mehr versteht. Eltern redeten gerne Französisch untereinander,<br />

weil sie nicht wollten, dass die Kinder mitreden können. Jeder Komponist<br />

hat ein paar neue Notenzeichen eingesetzt. Ein paar haben sich durchgesetzt. Leonardo<br />

da Vinci bevorzugte es Spiegelschrift zu schreiben. Hat man es sich einmal angewöhnt,<br />

fällt es immer leichter und andere Menschen können nur schwer den Text lesen. Wie wir<br />

sehen wurde Steganographie gerne eingesetzt.<br />

Ab der monoalphabetischen Substitution können wir von einer Revolution der Kryptographie<br />

reden. Es war ein ständiger Kampf zwischen Kryptoanalytikern und Kryptographen<br />

Nachrichten zu ver- bzw. entschlüsseln. Es war ein ständiger Kampf das Werk<br />

des anderen zunichte zu machen. Es ging darum die Anzahl der möglichen Schlüssel<br />

zu erhöhen, damit die Laufzeit der Algorithmen unendlich wird und die einzig immer<br />

funktionierende Variante (Brute-Force) ineffizient wird.<br />

Genauso können wir einen Wandel in den Methoden entdecken. Da anfangs keine komplexen<br />

Algorithmen verwendet wurden, konnte der Autor selbst die Nachricht verschlüsseln.<br />

Seit dem 1. Weltkrieg sind komplizierte Algorithmen bekannt, die der Autor ohne mathematische<br />

Kenntnisse nicht selbst durchführen kann. Meist wurden die kryptographischen<br />

Methoden von einer benutzerfreundlichen Oberfläche umgeben, um es dem Autor zu er-<br />

85

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!