Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im VergleichGRIN Verlag, 27.01.2016 - 34 Seiten Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,0, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Schon vor Jahrtausenden verschlüsselten Menschen Nachrichten, um diese vor anderen geheim zu halten. Im Laufe der Jahre gab es immer wieder einen Wettkampf zwischen Kryptologen und Kryptoanalysten - Erstere, um eine vermeintlich sichere Methode zu entwickeln, Zweitere, um die Methoden wieder zu knacken. Die vorliegenden Arbeit gibt einen Einblick in die prägnantesten Vertreter von klassische und moderner Kryptographie und Kryptoanalyse. |
Andere Ausgaben - Alle anzeigen
Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich Tobias Steinicke Keine Leseprobe verfügbar - 2016 |
Häufige Begriffe und Wortgruppen
Adi Shamir Adleman Algorithmen Algorithmus und Beispiel Alice Alphabet Anhang Authentifizierung B.1 Kasiski-Test B.2 Friedman-Test B.2.1 Koinzidenzindex basiert bekannt Besitz des Geheimnisses Beutelspacher 2002 brechen Buchstabenpaar Cäsar Chiffre Darstellung in Anblehung definiert durchschnittlichen Textes einzelne Spalten Entschlüsseln ergibt ersten Buchstaben Ertel Faktorisierung Fiat Fiat-Shamir-Protokoll folgt verschlüsselt Friedman geheime Tür Geheimnis Geheimschrift Geheimtextes in einzelne Greift im Morgengrauen GRIN Verlag große Primzahlen Hansen Hebisch i=1 ni n i Index of Coincidence Kasiski Klartext Klartextalphabet klassische Cäsar-Verschlüsselung klassische Kryptoanalyse Klassische Kryptographie Knowledge Koinzidenzindex eines durchschnittlichen könnte ein Angreifer Kryptologen Länge des Schlüsselwortes Methoden Mindestlänge von drei Moderne Kryptographie moderne Verfahren monoalphabetische öffentlichen Schlüssel engl Online Paradigma Prinzip der RSA-Verschlüsselung private key private Schlüssel engl public key Quisquater RSA-Kryptosystem s t u v w x y z Geheimtextalphabet Schlüssellänge Singh Tabula recta Tobias Steinicke Tranquillus verschlüsselten Text verwendet Victor Peggy Vigenère-Verschlüsselung Wahrscheinlichkeit Wiederholung WLAN WPA WPA2 WWW.GRIN.com Zerlegung des Geheimtextes Zero-Knowledge Zero-Knowledge-Verfahrens Zufallsbit Zufallszahl