Azərbaycan  AzərbaycanDeutschland  DeutschlandLietuva  LietuvaMalta  Maltaශ්‍රී ලංකාව  ශ්‍රී ලංකාවTürkmenistan  TürkmenistanTürkiyə  TürkiyəУкраина  Украина
Unterstützung
www.datawiki.de-de.nina.az
  • Heim

Verschlüsselung auch Chiffrierung oder Kryptierung ist die Umwandlung von Informationen genannt Klartext in einen Geheim

Verschlüsselungsverfahren

  • Startseite
  • Verschlüsselungsverfahren
Verschlüsselungsverfahren
www.datawiki.de-de.nina.azhttps://www.datawiki.de-de.nina.az

Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die Umwandlung von Informationen, genannt Klartext, in einen Geheimtext (auch Chiffrat oder Schlüsseltext genannt). Dabei wird ein geheimzuhaltender Schlüssel verwendet, der nur den befugten Personen bekannt sein darf.

Dieser Artikel beschreibt die Verschlüsselung in der Kryptologie. Zur bisweilen ebenso bezeichnete Nummernvergabe für Datensätze siehe Nummerung.

Mit Kenntnis des Schlüssels kann der Geheimtext wieder in den Klartext zurückgewandelt werden, was Entschlüsselung genannt wird.

Geschichte

→ Hauptartikel: Geschichte der Kryptographie

Verschlüsselung dient zur Geheimhaltung von Information, beispielsweise um militärische Nachrichten geheim übermitteln zu können oder schriftliche Mitteilungen oder abgespeicherte Daten gegen unbefugtes „Mitlesen“ zu schützen. Die Wissenschaft des „geheimen Schreibens“ wird als Kryptographie (geschrieben auch: Kryptografie) bezeichnet, abgeleitet von altgriechisch κρυπτός kryptós, deutsch ‚verborgen‘, ‚geheim‘ und γράφειν gráphein, deutsch ‚schreiben‘. Ihre Ursprünge liegen in der Antike, möglicherweise noch weiter zurück, denn die Geheimhaltung war Menschen seit jeher ein wichtiges Anliegen.

Durch die Erfindung der Telegrafie, insbesondere der Funktelegrafie (siehe auch: Funktelegramm (FT)), und des Festplattenlaufwerks (HD) für Computer stieg der Bedarf an leicht handhabbaren und zugleich ausreichend sicheren Verschlüsselungsmethoden.

Bis Ende des 19. Jahrhunderts waren fast nur manuelle Methoden („Handschlüssel“) zur Verschlüsselung bekannt – abgesehen von simplen Geräten wie Verschlüsselungsscheiben. Mit Einführung der elektrischen Schreibmaschine und des Fernschreibers zu Beginn des 20. Jahrhunderts kamen mehr und mehr maschinelle Verfahren zur Verschlüsselung („Maschinenschlüssel“) in Gebrauch, beispielsweise Rotor-Chiffriermaschinen. Diese versprachen eine einfachere Handhabung und eine verbesserte kryptographische Sicherheit. Heute wird zumeist mithilfe von Verschlüsselungs-Software oder dezidierter Hardware („Krypto-Hardware“) verschlüsselt.

Grundlagen

Verschlüsseln

Durch Verschlüsseln wird der ursprüngliche „offene Wortlaut“ eines Textes, der „Klartext“, in eine unverständliche Zeichenfolge umgewandelt, den „Geheimtext“. Die Fachbegriffe Klartext und Geheimtext sind historisch gewachsen und heutzutage deutlich weiter zu interpretieren. Außer Textnachrichten lassen sich auch alle anderen Arten von Information verschlüsseln, beispielsweise Sprachnachrichten, Bilder, Videos oder der Quellcode von Computerprogrammen. Die kryptographischen Prinzipien bleiben dabei die gleichen.

Schlüssel

Der entscheidende Parameter bei der Verschlüsselung ist der „Schlüssel“. Die gute Wahl eines Schlüssels und seine Geheimhaltung sind wichtige Voraussetzungen zur Wahrung des Geheimnisses. Im Fall der Codierung stellt das Codebuch den Schlüssel dar. Im Fall der meisten klassischen und auch einiger moderner Methoden zur Verschlüsselung ist es ein Passwort (auch: Kennwort, Schlüsselwort, Codewort oder Kodewort, Losung, Losungswort oder Parole von italienisch la parola „das Wort“; englisch password). Bei vielen modernen Verfahren, beispielsweise bei der E-Mail-Verschlüsselung, wird dem Benutzer inzwischen die Wahl eines Schlüssels abgenommen. Dieser wird automatisch generiert, ohne dass der Nutzer es bemerkt. Hierdurch wird auch der „menschliche Faktor“ eliminiert, nämlich die nicht selten zu sorglose Wahl eines unsicheren – weil zu kurzen und leicht zu erratenden – Passworts.

Entschlüsseln

Der zur Verschlüsselung umgekehrte Schritt ist die Entschlüsselung. Der befugte Empfänger, der „Entschlüssler“, gewinnt den Klartext unter Verwendung des ihm bekannten geheimen Schlüssels wieder aus dem Geheimtext zurück. Dieser ist bei den lange Zeit allein bekannten symmetrischen Verschlüsselungs­verfahren identisch mit dem vom Verschlüssler benutzten. Der Entschlüsselungs­vorgang hingegen ist zumeist zwar ähnlich, jedoch nicht zwingend identisch zur Verschlüsselung. Falls doch, wie beispielsweise bei der deutschen Schlüsselmaschine „Enigma“ aus dem Zweiten Weltkrieg, dann nennt man es eine involutorische Verschlüsselung.

Der Schlüssel wird im Vorfeld zwischen den beiden Kommunikationspartnern vereinbart, beispielsweise anhand einer geheimen Schlüsseltafel, über die beide verfügen, oder auf eine andere geheime Weise, beispielsweise über Kurier ausgetauscht. Für die Übertragung per Computer gibt es kryptographische Schlüsselaustauschprotokolle. Bei den modernen asymmetrischen Verfahren gibt es zwei unterschiedliche Schlüssel, einen zum Verschlüsseln („öffentlicher Schlüssel“) und einen anderen, der zum Entschlüsseln benötigt wird („privater Schlüssel“). Geht der private Schlüssel verloren, dann lässt sich der Geheimtext nicht mehr entschlüsseln. Gerät der Schlüssel in fremde Hände, dann können auch Dritte den Geheimtext lesen, das Geheimnis ist also nicht länger gewahrt.

Ein zusammenfassender Begriff für Verschlüsseln und/oder Entschlüsseln ist das Schlüsseln.

Entziffern

Sprachlich zu trennen von der Entschlüsselung ist der Begriff der „Entzifferung“. Als Entzifferung wird die Kunst bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ohne im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines Kryptoanalytikers, häufig auch als „Codeknacker“ (englisch codebreaker) bezeichnet. Im Idealfall gelingt keine Entzifferung, weil das Verschlüsselungsverfahren ausreichend „stark“ ist. Es wird dann als „unbrechbar“ oder zumindest als „kryptographisch stark“ bezeichnet. Im Gegensatz zu einer „starken Verschlüsselung“ lässt sich eine „schwache Verschlüsselung“ ohne vorherige Kenntnis des Schlüssels mit vertretbarem Aufwand mithilfe kryptanalytischer Methoden brechen. Durch Fortschritte in der Kryptologie kann sich eine vermeintlich starke Verschlüsselung im Laufe der Zeit als schwach erweisen. So galt beispielsweise die „Vigenère-Verschlüsselung“ über Jahrhunderte hinweg als „Le Chiffre indéchiffrable“ („Die unentzifferbare Verschlüsselung“). Inzwischen weiß man, dass sie das nicht ist.

Das Arbeitsgebiet, das sich mit der Entzifferung von Geheimtexten befasst, ist die Kryptanalyse (älterer Ausdruck: Kryptoanalyse). Sie ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Die Kryptanalyse dient nicht nur zur unbefugten Entzifferung von Geheimnachrichten, sondern sie befasst sich auch mit „(Un-)Brechbarkeit“ von Verschlüsselungen, also der Prüfung der Sicherheit von Verschlüsselungsverfahren gegen unbefugte Entzifferung.

Die meisten Verschlüsselungsverfahren sind allenfalls pragmatisch sicher, was bedeutet, dass bei ihrer Kryptanalyse keine praktikable Möglichkeit zur Entzifferung gefunden wurde. Dabei kann man auf die Sicherheit umso mehr vertrauen, je länger ein Verfahren bereits öffentlich bekannt ist und je verbreiteter es in der Anwendung ist, denn umso mehr kann man davon ausgehen, dass viele fähige Kryptologen es unabhängig voneinander untersucht haben und dass eine eventuell vorhandene Schwäche gefunden und veröffentlicht worden wäre (siehe auch Kerckhoffs’ Prinzip).

Es gibt Verfahren, deren Sicherheit unter Annahme der Gültigkeit bestimmter mathematischer Vermutungen beweisbar ist. So kann zum Beispiel für das RSA-Kryptosystem gezeigt werden: Der private Schlüssel eines Benutzers kann aus dessen öffentlichem Schlüssel genau dann effizient berechnet werden, wenn man eine große Zahl (in der Größenordnung von einigen hundert Dezimalstellen) effizient in ihre Primfaktoren zerlegen kann. Ein Verschlüsselungsverfahren, dessen perfekte Sicherheit durch den amerikanische Wissenschaftler Claude Shannon in den 1940er-Jahren bewiesen wurde, ist das One-Time-Pad (OTP), deutsch „Einmalblock“.

Beispiel

In dem folgenden Beispiel wird der (hier in Kleinbuchstaben) stehende Klartext mithilfe eines sehr alten und äußerst simplen Verfahrens, der Caesar-Verschlüsselung, in einen Geheimtext (hier in Großbuchstaben) umgewandelt:

kommeumachtzehnuhrmitdenplaenenzurkapelle NRPPHXPDFKWCHKQXKUPLWGHQSODHQHQCXUNDSHOOH 

Als geheimer Schlüssel wird hier „C“ benutzt, also der dritte Buchstabe des lateinischen Alphabets. Das bedeutet die Ersetzung jedes einzelnen Klartextbuchstabens durch den jeweiligen im Alphabet um drei Stellen verschobenen Buchstaben. So wird aus einem „a“ des Klartextes der im Alphabet drei Stellen später stehende Buchstabe „D“ im Geheimtext, aus „b“ wird „E“ und so weiter. Wenn man über das Ende des Alphabets hinauskommt, beginnt man wieder am Anfang; aus „z“ etwa wird somit „C“.

Der so erzeugte mit „NRPPH“ beginnende Geheimtext ist auf den ersten Blick unverständlich. Das Verfahren verbirgt somit die im Klartext enthaltene Information vor Unbefugten. Es bietet aber nur eine sehr schwache Sicherheit, die im Wesentlichen davon abhängt, dass ein Unbefugter das zugrundeliegende Verschlüsselungsverfahren nicht kennt. Dies wird als Security through obscurity bezeichnet. Der Angreifer muss außerdem den Schlüssel kennen, aber hier ist der Schlüsselraum mit 25 möglichen Verschiebungen sehr klein, und der Schlüssel kann trivial per Brute-Force-Methode ermittelt werden. Da diese Verschiebeverschlüsselung schon seit langem bekannt ist, kann ein Codebrecher den Geheimtext auch ohne vorherige Kenntnis von Schlüssel oder Verfahren mit geringem Aufwand entziffern.

Der Kenntnisstand, welches Verfahren als sicher und welches als gebrochen gilt, hat sich im Laufe der Geschichte der Kryptographie immer wieder geändert. Daher wurden und werden immer stärkere Methoden zur Verschlüsselung entwickelt. Ein modernes Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES), das zurzeit als praktisch unbrechbar gilt. AES ist Gegenstand zahlreicher kryptanalytischer Untersuchungen.

Klassifizierung

Prinzipiell unterscheidet man unterschiedliche klassische und moderne symmetrische Verschlüsselungsverfahren und die erst seit den 1970er-Jahren bekannten asymmetrischen Verschlüsselungsverfahren. Klassische Verschlüsselungsverfahren können nach dem verwendeten Alphabet klassifiziert werden.

Symmetrische Verschlüsselung

→ Hauptartikel: Symmetrisches Kryptosystem

Symmetrische Verschlüsselungsverfahren verwenden zur Ver- und Entschlüsselung den gleichen Schlüssel. Bei historischen Verfahren lassen sich zwei Verschlüsselungsklassen unterscheiden. Bei der ersten werden, wie bei der im Beispiel benutzten Caesar-Verschlüsselung, die Buchstaben des Klartextes einzeln durch andere Buchstaben ersetzt. Mit dem lateinischen Wort substituere (deutsch: „ersetzen“) werden sie als Substitutionsverfahren bezeichnet. Im Gegensatz dazu bleibt bei der zweiten Verschlüsselungsklasse, genannt Transposition (von lateinisch: transponere; deutsch: „versetzen“), jeder Buchstabe wie er ist, aber nicht wo er ist. Sein Platz im Text wird verändert, die einzelnen Buchstaben des Textes werden sozusagen durcheinandergewürfelt. Eine besonders einfache Form einer Transpositions-Verschlüsselung ist die bei Kindern beliebte „Revertierung“ (von lateinisch: reverse; deutsch: „umkehren“) eines Textes. So entsteht beispielsweise aus dem Klartext „GEHEIMNIS“ der Geheimtext „SINMIEHEG“.

Bei modernen symmetrischen Verfahren werden Stromverschlüsselung und auf einer Blockverschlüsselung basierende Verfahren unterschieden. Bei der Stromverschlüsselung werden die Zeichen des Klartextes jeweils einzeln und nacheinander verschlüsselt. Bei einer Blockverschlüsselung hingegen wird der Klartext vorab in Blöcke einer bestimmten Größe aufgeteilt. Wie dann die Blöcke verschlüsselt werden, bestimmt der Betriebsmodus der Verschlüsselungsmethode.

Interessanterweise beruhen selbst moderne Blockchiffren, wie beispielsweise das über mehrere Jahrzehnte gegen Ende des 20. Jahrhunderts zum Standard erhobene Verschlüsselungsverfahren DES (Data Encryption Standard) auf den beiden klassischen Methoden Substitution und Transposition. Sie verwenden diese beiden Grundprinzipien in Kombination und beziehen ihre Stärke ganz maßgeblich durch die mehrfache wiederholte Anwendung von solchen Kombinationen nicht selten in Dutzenden von „Runden“. So wird, vergleichbar zum wiederholten Kneten von Teig, der Klartext immer stärker verschlüsselt. Die Stärke der Verschlüsselung steigt zumeist mit der Anzahl der verwendeten Runden.

Asymmetrische Verschlüsselung

→ Hauptartikel: Asymmetrisches Kryptosystem

Über Jahrhunderte hinweg war man der Meinung, dass es keine Alternative zur symmetrischen Verschlüsselung und dem damit verknüpften Schlüsselverteilungsproblem gäbe. Erst in den 1970er-Jahren wurde die asymmetrische Verschlüsselung (Public-key cryptography) entwickelt. Kennzeichen der asymmetrischen Verschlüsselung ist, dass zur Verschlüsselung ein völlig anderer Schlüssel als zur Entschlüsselung benutzt wird. Man unterscheidet hier zwischen dem „öffentlichen Schlüssel“, der zum Verschlüsseln benutzt wird, und dem „privaten Schlüssel“ zum Entschlüsseln des Geheimtextes. Der private Schlüssel wird niemals weitergegeben oder gar veröffentlicht, der öffentliche Schlüssel hingegen wird dem Kommunikationspartner übergeben oder veröffentlicht. Er kann dann von jedermann benutzt werden, um Nachrichten zu verschlüsseln. Um diese jedoch entschlüsseln zu können, benötigt man den dazu passenden privaten Schlüssel. Nur damit kann die verschlüsselte Nachricht wieder entschlüsselt werden. Das heißt, noch nicht einmal der Verschlüssler selbst ist in der Lage, seine eigene Nachricht, die er mit dem öffentlichen Schlüssel verschlüsselt hat, wieder zu entschlüsseln.

Das Verfahren kann übrigens auch „umgekehrt“ verwendet werden, indem eine Person ihren privaten Schlüssel nutzt, um damit eine Information zu verschlüsseln. Nun ist jedermann, der Zugriff auf den öffentlichen Schlüssel hat, in der Lage, damit die Nachricht zu entschlüsseln. Hier geht es meist nicht um die Geheimhaltung einer Nachricht, sondern beispielsweise um die Authentifizierung einer Person beziehungsweise die digitale Signatur einer Nachricht. Jedermann kann leicht überprüfen und erkennen, dass die verschlüsselte Information nur von dieser einen Person stammen kann, denn nur diese besitzt den nötigen privaten Schlüssel. Zum Signieren allein genügt es, den Nachrichtentext unverschlüsselt als Klartext zu belassen, und beispielsweise nur eine Prüfsumme davon verschlüsselt anzuhängen. Wenn der öffentliche Schlüssel des Autors beim Entschlüsseln eine korrekte Prüfsumme freilegt, ist sowohl der Autor als auch die Unverfälschtheit der Nachricht bestätigt.

Da asymmetrische Verfahren algorithmisch aufwändiger sind als symmetrische und daher in der Ausführung langsamer, werden in der Praxis zumeist Kombinationen aus beiden, sogenannte Hybrid-Verfahren genutzt. Dabei wird beispielsweise zuerst ein zufällig generierter individueller Sitzungsschlüssel mithilfe eines asymmetrischen Verfahrens ausgetauscht, und dieser anschließend gemeinsam als Schlüssel für ein symmetrisches Verschlüsselungsverfahren benutzt, wodurch die eigentlich zu kommunizierende Information verschlüsselt wird.

Moderne Anwendungen

Nachrichtenübertragung in Netzwerken

Eine verschlüsselte Nachricht (z. B. eine E-Mail oder eine Webseite) muss in der Regel über mehrere Stationen übertragen werden. Heute handelt es sich dabei meist um einzelne Computersysteme, das heißt die verschlüsselte Nachricht wird über ein Rechnernetzwerk übertragen. Man unterscheidet dabei zwei grundlegend unterschiedliche Übertragungsweisen.

Bei der Leitungsverschlüsselung wird die Nachricht nur jeweils für den Nachbarrechner verschlüsselt. Dieser entschlüsselt die Nachricht, verschlüsselt sie wiederum (mit einem möglicherweise anderen Verfahren) und schickt sie an seinen Nachbarn – und so weiter bis zum Zielrechner. Der Vorteil dieses Verfahrens besteht darin, dass sich jeweils nur Nachbarrechner auf ein Verschlüsselungsverfahren und verwendete Schlüssel einigen müssen. Darüber hinaus kann diese Übertragungsweise auf einer sehr niedrigen Protokollebene (etwa bereits in der Übertragungs-Hardware) angesiedelt werden. Der Nachteil besteht darin, dass jeder einzelne Rechner auf dem Übertragungsweg vertrauenswürdig und sicher sein muss, da sie die Nachricht im Klartext verarbeiten.

Bei der Ende-zu-Ende-Verschlüsselung hingegen wird die Nachricht vom Absender verschlüsselt und in dieser Form unverändert über mehrere Rechner hinweg zum Empfänger übertragen. Hier hat keiner der übertragenden Rechner Einsicht in den Klartext der Nachricht. Der Nachteil besteht allerdings darin, dass sich der Absender mit jedem möglichen Empfänger auf ein Verschlüsselungsverfahren und zugehörige(n) Schlüssel einigen muss.

Verschlüsselung von Daten auf Datenträgern

→ Hauptartikel: Festplattenverschlüsselung

Die Verschlüsselung ganzer Festplatten oder Partitionen wird als Festplattenverschlüsselung bezeichnet. Die Verschlüsselung kann entweder durch eine Software oder durch eine Hardware-Komponente erfolgen. Bei Einsatz einer Verschlüsselungssoftware kann auch ein Datencontainer beliebiger Größe verschlüsselt werden, der als einzelne Datei im Dateisystem gespeichert wird.

Eine Hardware-Verschlüsselung erfolgt automatisch durch ein integriertes Verschlüsselungsmodul und ist für das Betriebssystem transparent. Nach Eingabe eines Passworts durch den Benutzer wird der Schlüssel mittels Schlüsselableitungsfunktion berechnet und in der Regel im Controller des Datenträgers gespeichert, solange dieser in Betrieb ist. Externe Festplatten können zur Erhöhung der Sicherheit über eine physische Tastatur zur Eingabe eines PIN-Codes oder einen Fingerabdruckscanner verfügen.

Glossar

In der Kryptologie dient eine klare Abgrenzung von Begriffen und eine saubere und konsequent verwendete Fachterminologie zur Erleichterung der Arbeit und zur Vermeidung von Missverständnissen. Im Gegensatz dazu werden umgangssprachlich nicht selten Ausdrücke falsch benutzt und miteinander verwechselt, was zu unnötigen und leicht vermeidbaren Irritationen führen kann. Ein Beispiel ist die unsaubere Verwendung des Begriffs Entschlüsselung, wenn eigentlich Entzifferung gemeint ist.

  • Alphabet – Eine in der Reihenfolge permutierte geordnete Anordnung von Symbolen, speziell der 26 lateinischen Großbuchstaben (Beispiel: E K M F L G D Q V Z N T O W Y H X U S P A I B R C J)
  • Brechen
    • eines Geheimtextes – Anderer Ausdruck für Entziffern
    • eines Verschlüsselungsverfahrens – Kompromittierung der Sicherheit des Verfahrens, etwa Entwicklung einer Methode zum Entziffern seiner Geheimtexte
  • Chiffrat – Anderer Ausdruck für Geheimtext
  • Chiffre – Anderer Ausdruck für Verschlüsselungsverfahren
  • Chiffrieren – Anderer Ausdruck für Verschlüsseln
  • Chiffrierung – Anderer Ausdruck für Verschlüsselung
  • Codebuch – Hilfsmittel bei der Codierung
  • Codeknacker – Ugs. Ausdruck für Kryptoanalytiker
  • Codierung – Zumeist feste Zuordnung von Klartextgruppen zu Geheimtextgruppen
  • Dechiffrat – Text nach Entschlüsselung
  • Entschlüsseln – Umwandlung des Geheimtextes in den Klartext mithilfe des Schlüssels
  • Entziffern – Ermitteln des Klartextes aus dem Geheimtext ohne vorherige Kenntnis des Schlüssels
  • Geheimtext – Durch Verschlüsselung aus dem Klartext erzeugter Text
  • Handschlüssel – Manuelle Methode zur Verschlüsselung
  • Involutorisch – Verschlüsselung und Entschlüsselung sind identisch
  • Klartext – Offener (unverschlüsselter) Wortlaut der Nachricht
  • Knacken – Ugs. Ausdruck für Entziffern
  • Kryptoanalytiker – Jemand, der Geheimtexte zu entziffern versucht oder kryptographische Verfahren auf ihre Sicherheit untersucht bzw. versucht, diese zu brechen
  • Kryptogramm – Anderer Ausdruck für Geheimtext
  • Maschinenschlüssel – Maschine zur Verschlüsselung
  • Schlüssel – Geheime Information, die bei der Verschlüsselung verwendet wird bzw. zur Entschlüsselung benötigt wird
  • Schlüssellänge – Maß für die Anzahl der verschiedenen möglichen Schlüssel
  • Schlüsseln – Zusammenfassender Begriff für Verschlüsseln und Entschlüsseln
  • Schlüssler – Person, die Nachrichten ver- oder entschlüsselt
  • Schlüsselraum – Menge aller möglichen Schlüssel
  • Schlüsseltafel – Tabellarische Liste von Schlüsseln
  • Schlüsseltext – Anderer Ausdruck für Geheimtext
  • Schwache Verschlüsselung – Verschlüsselung, die entziffert werden kann, also gebrochen ist oder gebrochen werden kann
  • Spruchschlüssel – Mit jeder Nachricht wechselnder Schlüssel
  • Starke Verschlüsselung – Verschlüsselung, die mit heutigen Kenntnissen und Methoden nicht entziffert werden kann
  • Tagesschlüssel – Täglich wechselnder Schlüssel
  • Verschlüsseln – Umwandlung von Klartext in Geheimtext
  • Verschlüsselungsmaschine – Gerät zur Verschlüsselung
  • Verschlüsselungsscheibe – Simples Hilfsmittel zur Verschlüsselung

Literatur

  • Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6.
  • Linda A. Bertram, Gunther van Dooble et al. (Hrsg.): Nomenclatura – Encyclopedia of modern Cryptography and Internet Security. From AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys. Books on Demand, Norderstedt 2019, ISBN 978-3-7460-6668-4.
  • Albrecht Beutelspacher Kryptologie – Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums. Vieweg & Teubner, 9. aktualisierte Auflage, Braunschweig 2009, ISBN 978-3-8348-0253-8.
  • Klaus Beyrer (Hrsg.): Streng geheim! Die Welt der verschlüsselten Kommunikation. Braus Verlag, Heidelberg 1999.
  • Johannes Buchmann: Einführung in die Kryptographie. 4. erweiterte Auflage. Springer, Berlin 2008, ISBN 978-3-540-74451-1.
  • Michael Miller: Symmetrische Verschlüsselungsverfahren – Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Teubner, Wiesbaden 2003, ISBN 3-519-02399-7.
  • Klaus Schmeh: Codeknacker gegen Codemacher – Die faszinierende Geschichte der Verschlüsselung. 2. Auflage, W3L-Verlag, Herdecke 2008, ISBN 978-3-937137-89-6.
  • Bruce Schneier: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. Pearson Studium, München 2006, ISBN 3-8273-7228-3.
  • Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, ISBN 3-446-19873-3.
  • Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen – Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Könemann, Köln 2000, ISBN 3-8290-3888-7.

Weblinks

Wiktionary: Verschlüsselung – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
 Wikinews: Kategorie: Verschlüsselung – in den Nachrichten
  • Eine Einführung in die Anwendung der Verschlüsselung. hermetic.ch
  • Verschlüsselungsverfahren und ihre Anwendungen. heise.de
  • Simon Singh: The Code Book. simonsingh.net, 1999 (englisch).
  • Einführung in das Thema Verschlüsselung. verschluesselungen.net
  • Verschlüsselung: Häufige Schwachstellen. m-witkowski.de
  • Christian Spannagel: Verschlüsselung. av.tib.eu, Vorlesungsreihe, 2012.

Einzelnachweise

  1. Bundeswehr-Drohne fliegt mit deutscher „Kryptierung“. heise online, 6. Oktober 2016; abgerufen am 30. April 2019.
  2. Wolfgang Ertel: Angewandte Kryptographie. 4., überarbeitete und ergänzte Auflage. Carl Hanser Verlag, München 2012, ISBN 978-3-446-43196-6. 
  3. Wilhelm Gemoll: Griechisch-Deutsches Schul- und Handwörterbuch. G. Freytag Verlag / Hölder-Pichler-Tempsky, München / Wien 1965. 
  4. Claude Shannon: Communication Theory of Secrecy Systems. In: Bell System Technical Journal. Band 28, Nr. 4, 1949, S. 656–715, doi:10.1002/j.1538-7305.1949.tb00928.x (englisch). 

Dieser Artikel ist als Audiodatei verfügbar:

  •  |
  • Speichern |
  • 11:06 Minuten |
  • 29,3 MB |
  • Text der gesprochenen Version (14. März 2015)

Mehr Informationen zur gesprochenen Wikipedia

Normdaten (Sachbegriff): GND: 4352893-4 (GND Explorer, lobid, OGND, AKS)

Autor: www.NiNa.Az

Veröffentlichungsdatum: 07 Jul 2025 / 17:46

wikipedia, wiki, deutsches, deutschland, buch, bücher, bibliothek artikel lesen, herunterladen kostenlos kostenloser herunterladen, MP3, Video, MP4, 3GP, JPG, JPEG, GIF, PNG, Bild, Musik, Lied, Film, Buch, Spiel, Spiele, Mobiltelefon, Mobil, Telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, komputer, Informationen zu Verschlüsselungsverfahren, Was ist Verschlüsselungsverfahren? Was bedeutet Verschlüsselungsverfahren?

Verschlusselung auch Chiffrierung oder Kryptierung ist die Umwandlung von Informationen genannt Klartext in einen Geheimtext auch Chiffrat oder Schlusseltext genannt Dabei wird ein geheimzuhaltender Schlussel verwendet der nur den befugten Personen bekannt sein darf Durch Verschlusselung wird aus einem Klartext mithilfe eines Schlussels ein Geheimtext erzeugtDieser Artikel beschreibt die Verschlusselung in der Kryptologie Zur bisweilen ebenso bezeichnete Nummernvergabe fur Datensatze siehe Nummerung Mit Kenntnis des Schlussels kann der Geheimtext wieder in den Klartext zuruckgewandelt werden was Entschlusselung genannt wird Geschichte Hauptartikel Geschichte der Kryptographie Verschlusselung dient zur Geheimhaltung von Information beispielsweise um militarische Nachrichten geheim ubermitteln zu konnen oder schriftliche Mitteilungen oder abgespeicherte Daten gegen unbefugtes Mitlesen zu schutzen Die Wissenschaft des geheimen Schreibens wird als Kryptographie geschrieben auch Kryptografie bezeichnet abgeleitet von altgriechisch kryptos kryptos deutsch verborgen geheim und grafein graphein deutsch schreiben Ihre Ursprunge liegen in der Antike moglicherweise noch weiter zuruck denn die Geheimhaltung war Menschen seit jeher ein wichtiges Anliegen Durch die Erfindung der Telegrafie insbesondere der Funktelegrafie siehe auch Funktelegramm FT und des Festplattenlaufwerks HD fur Computer stieg der Bedarf an leicht handhabbaren und zugleich ausreichend sicheren Verschlusselungsmethoden Bis Ende des 19 Jahrhunderts waren fast nur manuelle Methoden Handschlussel zur Verschlusselung bekannt abgesehen von simplen Geraten wie Verschlusselungsscheiben Mit Einfuhrung der elektrischen Schreibmaschine und des Fernschreibers zu Beginn des 20 Jahrhunderts kamen mehr und mehr maschinelle Verfahren zur Verschlusselung Maschinenschlussel in Gebrauch beispielsweise Rotor Chiffriermaschinen Diese versprachen eine einfachere Handhabung und eine verbesserte kryptographische Sicherheit Heute wird zumeist mithilfe von Verschlusselungs Software oder dezidierter Hardware Krypto Hardware verschlusselt GrundlagenVerschlusseln Durch Verschlusseln wird der ursprungliche offene Wortlaut eines Textes der Klartext in eine unverstandliche Zeichenfolge umgewandelt den Geheimtext Die Fachbegriffe Klartext und Geheimtext sind historisch gewachsen und heutzutage deutlich weiter zu interpretieren Ausser Textnachrichten lassen sich auch alle anderen Arten von Information verschlusseln beispielsweise Sprachnachrichten Bilder Videos oder der Quellcode von Computerprogrammen Die kryptographischen Prinzipien bleiben dabei die gleichen Schlussel Der entscheidende Parameter bei der Verschlusselung ist der Schlussel Die gute Wahl eines Schlussels und seine Geheimhaltung sind wichtige Voraussetzungen zur Wahrung des Geheimnisses Im Fall der Codierung stellt das Codebuch den Schlussel dar Im Fall der meisten klassischen und auch einiger moderner Methoden zur Verschlusselung ist es ein Passwort auch Kennwort Schlusselwort Codewort oder Kodewort Losung Losungswort oder Parole von italienisch la parola das Wort englisch password Bei vielen modernen Verfahren beispielsweise bei der E Mail Verschlusselung wird dem Benutzer inzwischen die Wahl eines Schlussels abgenommen Dieser wird automatisch generiert ohne dass der Nutzer es bemerkt Hierdurch wird auch der menschliche Faktor eliminiert namlich die nicht selten zu sorglose Wahl eines unsicheren weil zu kurzen und leicht zu erratenden Passworts Entschlusseln Entschlusselung ist das Pendant zur Verschlusselung Der zur Verschlusselung umgekehrte Schritt ist die Entschlusselung Der befugte Empfanger der Entschlussler gewinnt den Klartext unter Verwendung des ihm bekannten geheimen Schlussels wieder aus dem Geheimtext zuruck Dieser ist bei den lange Zeit allein bekannten symmetrischen Verschlusselungs verfahren identisch mit dem vom Verschlussler benutzten Der Entschlusselungs vorgang hingegen ist zumeist zwar ahnlich jedoch nicht zwingend identisch zur Verschlusselung Falls doch wie beispielsweise bei der deutschen Schlusselmaschine Enigma aus dem Zweiten Weltkrieg dann nennt man es eine involutorische Verschlusselung Der Schlussel wird im Vorfeld zwischen den beiden Kommunikationspartnern vereinbart beispielsweise anhand einer geheimen Schlusseltafel uber die beide verfugen oder auf eine andere geheime Weise beispielsweise uber Kurier ausgetauscht Fur die Ubertragung per Computer gibt es kryptographische Schlusselaustauschprotokolle Bei den modernen asymmetrischen Verfahren gibt es zwei unterschiedliche Schlussel einen zum Verschlusseln offentlicher Schlussel und einen anderen der zum Entschlusseln benotigt wird privater Schlussel Geht der private Schlussel verloren dann lasst sich der Geheimtext nicht mehr entschlusseln Gerat der Schlussel in fremde Hande dann konnen auch Dritte den Geheimtext lesen das Geheimnis ist also nicht langer gewahrt Ein zusammenfassender Begriff fur Verschlusseln und oder Entschlusseln ist das Schlusseln Entziffern Sprachlich zu trennen von der Entschlusselung ist der Begriff der Entzifferung Als Entzifferung wird die Kunst bezeichnet dem Geheimtext seine geheime Nachricht zu entringen ohne im Besitz des Schlussels zu sein Dies ist die Tatigkeit eines Kryptoanalytikers haufig auch als Codeknacker englisch codebreaker bezeichnet Im Idealfall gelingt keine Entzifferung weil das Verschlusselungsverfahren ausreichend stark ist Es wird dann als unbrechbar oder zumindest als kryptographisch stark bezeichnet Im Gegensatz zu einer starken Verschlusselung lasst sich eine schwache Verschlusselung ohne vorherige Kenntnis des Schlussels mit vertretbarem Aufwand mithilfe kryptanalytischer Methoden brechen Durch Fortschritte in der Kryptologie kann sich eine vermeintlich starke Verschlusselung im Laufe der Zeit als schwach erweisen So galt beispielsweise die Vigenere Verschlusselung uber Jahrhunderte hinweg als Le Chiffre indechiffrable Die unentzifferbare Verschlusselung Inzwischen weiss man dass sie das nicht ist Das Arbeitsgebiet das sich mit der Entzifferung von Geheimtexten befasst ist die Kryptanalyse alterer Ausdruck Kryptoanalyse Sie ist neben der Kryptographie das zweite Teilgebiet der Kryptologie Die Kryptanalyse dient nicht nur zur unbefugten Entzifferung von Geheimnachrichten sondern sie befasst sich auch mit Un Brechbarkeit von Verschlusselungen also der Prufung der Sicherheit von Verschlusselungsverfahren gegen unbefugte Entzifferung Die meisten Verschlusselungsverfahren sind allenfalls pragmatisch sicher was bedeutet dass bei ihrer Kryptanalyse keine praktikable Moglichkeit zur Entzifferung gefunden wurde Dabei kann man auf die Sicherheit umso mehr vertrauen je langer ein Verfahren bereits offentlich bekannt ist und je verbreiteter es in der Anwendung ist denn umso mehr kann man davon ausgehen dass viele fahige Kryptologen es unabhangig voneinander untersucht haben und dass eine eventuell vorhandene Schwache gefunden und veroffentlicht worden ware siehe auch Kerckhoffs Prinzip Es gibt Verfahren deren Sicherheit unter Annahme der Gultigkeit bestimmter mathematischer Vermutungen beweisbar ist So kann zum Beispiel fur das RSA Kryptosystem gezeigt werden Der private Schlussel eines Benutzers kann aus dessen offentlichem Schlussel genau dann effizient berechnet werden wenn man eine grosse Zahl in der Grossenordnung von einigen hundert Dezimalstellen effizient in ihre Primfaktoren zerlegen kann Ein Verschlusselungsverfahren dessen perfekte Sicherheit durch den amerikanische Wissenschaftler Claude Shannon in den 1940er Jahren bewiesen wurde ist das One Time Pad OTP deutsch Einmalblock BeispielIn dem folgenden Beispiel wird der hier in Kleinbuchstaben stehende Klartext mithilfe eines sehr alten und ausserst simplen Verfahrens der Caesar Verschlusselung in einen Geheimtext hier in Grossbuchstaben umgewandelt kommeumachtzehnuhrmitdenplaenenzurkapelle NRPPHXPDFKWCHKQXKUPLWGHQSODHQHQCXUNDSHOOH Caesar Verschlusselung mit Schlussel C Als geheimer Schlussel wird hier C benutzt also der dritte Buchstabe des lateinischen Alphabets Das bedeutet die Ersetzung jedes einzelnen Klartextbuchstabens durch den jeweiligen im Alphabet um drei Stellen verschobenen Buchstaben So wird aus einem a des Klartextes der im Alphabet drei Stellen spater stehende Buchstabe D im Geheimtext aus b wird E und so weiter Wenn man uber das Ende des Alphabets hinauskommt beginnt man wieder am Anfang aus z etwa wird somit C Caesar Entschlusselung mit Schlussel C Der so erzeugte mit NRPPH beginnende Geheimtext ist auf den ersten Blick unverstandlich Das Verfahren verbirgt somit die im Klartext enthaltene Information vor Unbefugten Es bietet aber nur eine sehr schwache Sicherheit die im Wesentlichen davon abhangt dass ein Unbefugter das zugrundeliegende Verschlusselungsverfahren nicht kennt Dies wird als Security through obscurity bezeichnet Der Angreifer muss ausserdem den Schlussel kennen aber hier ist der Schlusselraum mit 25 moglichen Verschiebungen sehr klein und der Schlussel kann trivial per Brute Force Methode ermittelt werden Da diese Verschiebeverschlusselung schon seit langem bekannt ist kann ein Codebrecher den Geheimtext auch ohne vorherige Kenntnis von Schlussel oder Verfahren mit geringem Aufwand entziffern Der Kenntnisstand welches Verfahren als sicher und welches als gebrochen gilt hat sich im Laufe der Geschichte der Kryptographie immer wieder geandert Daher wurden und werden immer starkere Methoden zur Verschlusselung entwickelt Ein modernes Verschlusselungsverfahren ist der Advanced Encryption Standard AES das zurzeit als praktisch unbrechbar gilt AES ist Gegenstand zahlreicher kryptanalytischer Untersuchungen KlassifizierungPrinzipiell unterscheidet man unterschiedliche klassische und moderne symmetrische Verschlusselungsverfahren und die erst seit den 1970er Jahren bekannten asymmetrischen Verschlusselungsverfahren Klassische Verschlusselungsverfahren konnen nach dem verwendeten Alphabet klassifiziert werden Symmetrische Verschlusselung Bei der symmetrischen Verschlusselung dient der Schlussel auch zur Entschlusselung Hauptartikel Symmetrisches Kryptosystem Symmetrische Verschlusselungsverfahren verwenden zur Ver und Entschlusselung den gleichen Schlussel Bei historischen Verfahren lassen sich zwei Verschlusselungsklassen unterscheiden Bei der ersten werden wie bei der im Beispiel benutzten Caesar Verschlusselung die Buchstaben des Klartextes einzeln durch andere Buchstaben ersetzt Mit dem lateinischen Wort substituere deutsch ersetzen werden sie als Substitutionsverfahren bezeichnet Im Gegensatz dazu bleibt bei der zweiten Verschlusselungsklasse genannt Transposition von lateinisch transponere deutsch versetzen jeder Buchstabe wie er ist aber nicht wo er ist Sein Platz im Text wird verandert die einzelnen Buchstaben des Textes werden sozusagen durcheinandergewurfelt Eine besonders einfache Form einer Transpositions Verschlusselung ist die bei Kindern beliebte Revertierung von lateinisch reverse deutsch umkehren eines Textes So entsteht beispielsweise aus dem Klartext GEHEIMNIS der Geheimtext SINMIEHEG Bei modernen symmetrischen Verfahren werden Stromverschlusselung und auf einer Blockverschlusselung basierende Verfahren unterschieden Bei der Stromverschlusselung werden die Zeichen des Klartextes jeweils einzeln und nacheinander verschlusselt Bei einer Blockverschlusselung hingegen wird der Klartext vorab in Blocke einer bestimmten Grosse aufgeteilt Wie dann die Blocke verschlusselt werden bestimmt der Betriebsmodus der Verschlusselungsmethode Interessanterweise beruhen selbst moderne Blockchiffren wie beispielsweise das uber mehrere Jahrzehnte gegen Ende des 20 Jahrhunderts zum Standard erhobene Verschlusselungsverfahren DES Data Encryption Standard auf den beiden klassischen Methoden Substitution und Transposition Sie verwenden diese beiden Grundprinzipien in Kombination und beziehen ihre Starke ganz massgeblich durch die mehrfache wiederholte Anwendung von solchen Kombinationen nicht selten in Dutzenden von Runden So wird vergleichbar zum wiederholten Kneten von Teig der Klartext immer starker verschlusselt Die Starke der Verschlusselung steigt zumeist mit der Anzahl der verwendeten Runden Asymmetrische Verschlusselung Bei der asymmetrischen Verschlusselung gibt es zwei unterschiedliche Schlussel den offentlichen Schlussel zur Verschlusselung und den privaten Schlussel zur Entschlusselung Hauptartikel Asymmetrisches Kryptosystem Uber Jahrhunderte hinweg war man der Meinung dass es keine Alternative zur symmetrischen Verschlusselung und dem damit verknupften Schlusselverteilungsproblem gabe Erst in den 1970er Jahren wurde die asymmetrische Verschlusselung Public key cryptography entwickelt Kennzeichen der asymmetrischen Verschlusselung ist dass zur Verschlusselung ein vollig anderer Schlussel als zur Entschlusselung benutzt wird Man unterscheidet hier zwischen dem offentlichen Schlussel der zum Verschlusseln benutzt wird und dem privaten Schlussel zum Entschlusseln des Geheimtextes Der private Schlussel wird niemals weitergegeben oder gar veroffentlicht der offentliche Schlussel hingegen wird dem Kommunikationspartner ubergeben oder veroffentlicht Er kann dann von jedermann benutzt werden um Nachrichten zu verschlusseln Um diese jedoch entschlusseln zu konnen benotigt man den dazu passenden privaten Schlussel Nur damit kann die verschlusselte Nachricht wieder entschlusselt werden Das heisst noch nicht einmal der Verschlussler selbst ist in der Lage seine eigene Nachricht die er mit dem offentlichen Schlussel verschlusselt hat wieder zu entschlusseln Das Verfahren kann ubrigens auch umgekehrt verwendet werden indem eine Person ihren privaten Schlussel nutzt um damit eine Information zu verschlusseln Nun ist jedermann der Zugriff auf den offentlichen Schlussel hat in der Lage damit die Nachricht zu entschlusseln Hier geht es meist nicht um die Geheimhaltung einer Nachricht sondern beispielsweise um die Authentifizierung einer Person beziehungsweise die digitale Signatur einer Nachricht Jedermann kann leicht uberprufen und erkennen dass die verschlusselte Information nur von dieser einen Person stammen kann denn nur diese besitzt den notigen privaten Schlussel Zum Signieren allein genugt es den Nachrichtentext unverschlusselt als Klartext zu belassen und beispielsweise nur eine Prufsumme davon verschlusselt anzuhangen Wenn der offentliche Schlussel des Autors beim Entschlusseln eine korrekte Prufsumme freilegt ist sowohl der Autor als auch die Unverfalschtheit der Nachricht bestatigt Da asymmetrische Verfahren algorithmisch aufwandiger sind als symmetrische und daher in der Ausfuhrung langsamer werden in der Praxis zumeist Kombinationen aus beiden sogenannte Hybrid Verfahren genutzt Dabei wird beispielsweise zuerst ein zufallig generierter individueller Sitzungsschlussel mithilfe eines asymmetrischen Verfahrens ausgetauscht und dieser anschliessend gemeinsam als Schlussel fur ein symmetrisches Verschlusselungsverfahren benutzt wodurch die eigentlich zu kommunizierende Information verschlusselt wird Moderne AnwendungenNachrichtenubertragung in Netzwerken Eine verschlusselte Nachricht z B eine E Mail oder eine Webseite muss in der Regel uber mehrere Stationen ubertragen werden Heute handelt es sich dabei meist um einzelne Computersysteme das heisst die verschlusselte Nachricht wird uber ein Rechnernetzwerk ubertragen Man unterscheidet dabei zwei grundlegend unterschiedliche Ubertragungsweisen Bei der Leitungsverschlusselung wird die Nachricht nur jeweils fur den Nachbarrechner verschlusselt Dieser entschlusselt die Nachricht verschlusselt sie wiederum mit einem moglicherweise anderen Verfahren und schickt sie an seinen Nachbarn und so weiter bis zum Zielrechner Der Vorteil dieses Verfahrens besteht darin dass sich jeweils nur Nachbarrechner auf ein Verschlusselungsverfahren und verwendete Schlussel einigen mussen Daruber hinaus kann diese Ubertragungsweise auf einer sehr niedrigen Protokollebene etwa bereits in der Ubertragungs Hardware angesiedelt werden Der Nachteil besteht darin dass jeder einzelne Rechner auf dem Ubertragungsweg vertrauenswurdig und sicher sein muss da sie die Nachricht im Klartext verarbeiten Bei der Ende zu Ende Verschlusselung hingegen wird die Nachricht vom Absender verschlusselt und in dieser Form unverandert uber mehrere Rechner hinweg zum Empfanger ubertragen Hier hat keiner der ubertragenden Rechner Einsicht in den Klartext der Nachricht Der Nachteil besteht allerdings darin dass sich der Absender mit jedem moglichen Empfanger auf ein Verschlusselungsverfahren und zugehorige n Schlussel einigen muss Verschlusselung von Daten auf Datentragern Hauptartikel Festplattenverschlusselung Die Verschlusselung ganzer Festplatten oder Partitionen wird als Festplattenverschlusselung bezeichnet Die Verschlusselung kann entweder durch eine Software oder durch eine Hardware Komponente erfolgen Bei Einsatz einer Verschlusselungssoftware kann auch ein Datencontainer beliebiger Grosse verschlusselt werden der als einzelne Datei im Dateisystem gespeichert wird Eine Hardware Verschlusselung erfolgt automatisch durch ein integriertes Verschlusselungsmodul und ist fur das Betriebssystem transparent Nach Eingabe eines Passworts durch den Benutzer wird der Schlussel mittels Schlusselableitungsfunktion berechnet und in der Regel im Controller des Datentragers gespeichert solange dieser in Betrieb ist Externe Festplatten konnen zur Erhohung der Sicherheit uber eine physische Tastatur zur Eingabe eines PIN Codes oder einen Fingerabdruckscanner verfugen GlossarIn der Kryptologie dient eine klare Abgrenzung von Begriffen und eine saubere und konsequent verwendete Fachterminologie zur Erleichterung der Arbeit und zur Vermeidung von Missverstandnissen Im Gegensatz dazu werden umgangssprachlich nicht selten Ausdrucke falsch benutzt und miteinander verwechselt was zu unnotigen und leicht vermeidbaren Irritationen fuhren kann Ein Beispiel ist die unsaubere Verwendung des Begriffs Entschlusselung wenn eigentlich Entzifferung gemeint ist Alphabet Eine in der Reihenfolge permutierte geordnete Anordnung von Symbolen speziell der 26 lateinischen Grossbuchstaben Beispiel E K M F L G D Q V Z N T O W Y H X U S P A I B R C J Brechen eines Geheimtextes Anderer Ausdruck fur Entziffern eines Verschlusselungsverfahrens Kompromittierung der Sicherheit des Verfahrens etwa Entwicklung einer Methode zum Entziffern seiner Geheimtexte Chiffrat Anderer Ausdruck fur Geheimtext Chiffre Anderer Ausdruck fur Verschlusselungsverfahren Chiffrieren Anderer Ausdruck fur Verschlusseln Chiffrierung Anderer Ausdruck fur Verschlusselung Codebuch Hilfsmittel bei der Codierung Codeknacker Ugs Ausdruck fur Kryptoanalytiker Codierung Zumeist feste Zuordnung von Klartextgruppen zu Geheimtextgruppen Dechiffrat Text nach Entschlusselung Entschlusseln Umwandlung des Geheimtextes in den Klartext mithilfe des Schlussels Entziffern Ermitteln des Klartextes aus dem Geheimtext ohne vorherige Kenntnis des Schlussels Geheimtext Durch Verschlusselung aus dem Klartext erzeugter Text Handschlussel Manuelle Methode zur Verschlusselung Involutorisch Verschlusselung und Entschlusselung sind identisch Klartext Offener unverschlusselter Wortlaut der Nachricht Knacken Ugs Ausdruck fur Entziffern Kryptoanalytiker Jemand der Geheimtexte zu entziffern versucht oder kryptographische Verfahren auf ihre Sicherheit untersucht bzw versucht diese zu brechen Kryptogramm Anderer Ausdruck fur Geheimtext Maschinenschlussel Maschine zur Verschlusselung Schlussel Geheime Information die bei der Verschlusselung verwendet wird bzw zur Entschlusselung benotigt wird Schlussellange Mass fur die Anzahl der verschiedenen moglichen Schlussel Schlusseln Zusammenfassender Begriff fur Verschlusseln und Entschlusseln Schlussler Person die Nachrichten ver oder entschlusselt Schlusselraum Menge aller moglichen Schlussel Schlusseltafel Tabellarische Liste von Schlusseln Schlusseltext Anderer Ausdruck fur Geheimtext Schwache Verschlusselung Verschlusselung die entziffert werden kann also gebrochen ist oder gebrochen werden kann Spruchschlussel Mit jeder Nachricht wechselnder Schlussel Starke Verschlusselung Verschlusselung die mit heutigen Kenntnissen und Methoden nicht entziffert werden kann Tagesschlussel Taglich wechselnder Schlussel Verschlusseln Umwandlung von Klartext in Geheimtext Verschlusselungsmaschine Gerat zur Verschlusselung Verschlusselungsscheibe Simples Hilfsmittel zur VerschlusselungLiteraturFriedrich L Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie 3 uberarbeitete und erweiterte Auflage Springer Berlin u a 2000 ISBN 3 540 67931 6 Linda A Bertram Gunther van Dooble et al Hrsg Nomenclatura Encyclopedia of modern Cryptography and Internet Security From AutoCrypt and Exponential Encryption to Zero Knowledge Proof Keys Books on Demand Norderstedt 2019 ISBN 978 3 7460 6668 4 Albrecht Beutelspacher Kryptologie Eine Einfuhrung in die Wissenschaft vom Verschlusseln Verbergen und Verheimlichen ohne alle Geheimniskramerei aber nicht ohne hinterlistigen Schalk dargestellt zum Nutzen und Ergotzen des allgemeinen Publikums Vieweg amp Teubner 9 aktualisierte Auflage Braunschweig 2009 ISBN 978 3 8348 0253 8 Klaus Beyrer Hrsg Streng geheim Die Welt der verschlusselten Kommunikation Braus Verlag Heidelberg 1999 Johannes Buchmann Einfuhrung in die Kryptographie 4 erweiterte Auflage Springer Berlin 2008 ISBN 978 3 540 74451 1 Michael Miller Symmetrische Verschlusselungsverfahren Design Entwicklung und Kryptoanalyse klassischer und moderner Chiffren Teubner Wiesbaden 2003 ISBN 3 519 02399 7 Klaus Schmeh Codeknacker gegen Codemacher Die faszinierende Geschichte der Verschlusselung 2 Auflage W3L Verlag Herdecke 2008 ISBN 978 3 937137 89 6 Bruce Schneier Angewandte Kryptographie Protokolle Algorithmen und Sourcecode in C Pearson Studium Munchen 2006 ISBN 3 8273 7228 3 Simon Singh Geheime Botschaften Carl Hanser Verlag Munchen 2000 ISBN 3 446 19873 3 Fred B Wrixon Codes Chiffren amp andere Geheimsprachen Von den agyptischen Hieroglyphen bis zur Computerkryptologie Konemann Koln 2000 ISBN 3 8290 3888 7 WeblinksWiktionary Verschlusselung Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen Wikinews Kategorie Verschlusselung in den Nachrichten Eine Einfuhrung in die Anwendung der Verschlusselung hermetic ch Verschlusselungsverfahren und ihre Anwendungen heise de Simon Singh The Code Book simonsingh net 1999 englisch Einfuhrung in das Thema Verschlusselung verschluesselungen net Verschlusselung Haufige Schwachstellen m witkowski de Christian Spannagel Verschlusselung av tib eu Vorlesungsreihe 2012 EinzelnachweiseBundeswehr Drohne fliegt mit deutscher Kryptierung heise online 6 Oktober 2016 abgerufen am 30 April 2019 Wolfgang Ertel Angewandte Kryptographie 4 uberarbeitete und erganzte Auflage Carl Hanser Verlag Munchen 2012 ISBN 978 3 446 43196 6 Wilhelm Gemoll Griechisch Deutsches Schul und Handworterbuch G Freytag Verlag Holder Pichler Tempsky Munchen Wien 1965 Claude Shannon Communication Theory of Secrecy Systems In Bell System Technical Journal Band 28 Nr 4 1949 S 656 715 doi 10 1002 j 1538 7305 1949 tb00928 x englisch Dieser Artikel ist als Audiodatei verfugbar source source Speichern 11 06 Minuten 29 3 MB Text der gesprochenen Version 14 Marz 2015 Mehr Informationen zur gesprochenen Wikipedia Normdaten Sachbegriff GND 4352893 4 GND Explorer lobid OGND AKS

Neueste Artikel
  • Juli 15, 2025

    Tschechoslowakische Unabhängigkeitserklärung

  • Juli 15, 2025

    Transformationale Führung

  • Juli 15, 2025

    Transaktionale Führung

  • Juli 15, 2025

    Trainerakademie Köln

  • Juli 15, 2025

    Theologische Realenzyklopädie

www.NiNa.Az - Studio

    Kontaktieren Sie uns
    Sprachen
    Kontaktieren Sie uns
    DMCA Sitemap
    © 2019 nina.az - Alle Rechte vorbehalten.
    Copyright: Dadash Mammadov
    Eine kostenlose Website, die Daten- und Dateiaustausch aus der ganzen Welt ermöglicht.
    Spi.