06.11.2013 Aufrufe

PDF Kryptologie

PDF Kryptologie

PDF Kryptologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 93<br />

Kryptographie Versucht Inhalte geheim zu halten, indem sie unverständlich gemacht<br />

werden<br />

Monoalphabet(ik) Das Kryptosystem benötigt bloß ein einziges Alphabet<br />

Polyalphabet(ik) Das Kryptosystem benötigt mehrere Alphabete<br />

Substitution Ein Element wird durch ein anderes ersetzt<br />

Transposition Ein Element tauscht mit einem anderen Element die Position<br />

Präfixcode Kodierung, die die Fano-Bedingung erfüllt<br />

Polybios-Matrix Buchstaben werden in einem Rechteck zusammengefasst und dann<br />

(beispielweise) spaltenweise statt zeilenweise gelesen<br />

Emphemeralschlüssel Einmalig verwendeter Schlüssel<br />

security by obscurity Sicherheit wird durch Geheimhaltung des Algorithmus’ angestrebt<br />

Morsecode Alphabet mit Licht- oder Stromsignalen zur Kommunikation (heute vorwiegend<br />

Seefahrt)<br />

Binär Alphabet mit nur 2 Zuständen. Mit 0/1 oder wahr/falsch notiert<br />

Hexadezimal Alphabet mit 16 Buchstaben. In der üblichen Schreibweise werden die<br />

Zahlen 0–9 durch A–F erweitert.<br />

boolsche Algebra Befasst sich mit Operationen in der Logik (UND, ODER, XOR)<br />

beatnik Eine esoterische Programmiersprache<br />

Skytale Umfang einer Skytala<br />

One-Time-Pad Das erste bekannte – mathematisch bewiesen – sichere Kryptosystem<br />

Häufigkeitsanalyse Textanalyse mittels der Anzahl der Vorkommen eines Buchstabens<br />

Kasiski-Test Analysiert polyalphabetischen Code nach Wiederholungen<br />

Friedman-Test bietet Formeln zur Messung der Häufigkeitsverteilung von Buchstaben<br />

in einem verschlüsselten Text<br />

Kerckhoffs Kryptologe, der Prinzipien für Kryptosysteme definierte. Am wichtigsten:<br />

Sicherheit darf nicht von der Geheimhaltung des Algorithmus’ abhängen<br />

Schlüsselproblem Es gibt sichere symmetrische Verfahren, jedoch muss der Schlüssel<br />

zur gemeinsamen Kommunikation ausgetauscht werden

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!