"Kryptologie 001.ps.gz" - читать интересную книгу автораKryptologie Vorlesungsskript Dietmar W "atjen @ Institut f "ur Theoretische Informatik Technische Universit"at Braunschweig Oktober 1998 2 Vorwort Kryptographie und Kryptologie stellen, wie man vielleicht anschaulich sagen kann, die Leh-re vom geheimen Schreiben dar. Eine genauere Begriffsbestimmung werden wir sp"ater vornehmen. Die Kryptographie hat schon seit langem die Menschen interessiert. Erste Anf"angegab es bereits in "Agypten und Mesopotamien. Damals wurde Lesen und Schreiben ohnehin nur von wenigen beherrscht, und so war die Kryptographie zun"achst wohl mehr eine Spiele-rei, um z.B. irgendwelche Aussagen okkulten Inhalts vor den anderen Lesern zu verbergen und damit als noch wichtiger erscheinen zu lassen. Aber bald fand auch schon aus gesch"aftlichem Interesse eine Anwendung der Kryptographie statt. In Mesopotamien hat man z.B.auf einer kleinen Schreibtafel eine verschl"usselte Anweisung entdeckt, wie man die Glasur von T"opfen macht. Auch von Staaten wurde das geheime Schreiben fr"uh benutzt, vor allem f"ur diploma-tische und milit"arische Zwecke. Aus Griechenland und Rom sind dazu einige Beispiele bekannt. Nach dem Zerfall des R"omischen Reichs wird in Europa erst seit der Renaissance-Zeit die Kryptologie weiter entwickelt. Es geht dabei immer um das Verschl"usseln von Nachrichten und ihre Entschl"usselung, die in st"andigem Wettstreit liegen. Wir wollen hiernicht weiter auf die Geschichte der Kryptographie eingehen, sondern auf das sehr interessante Buch von David Kahn [43] verweisen, in der sie, unter anderem auch im Hinblick auf die beiden Weltkriege, sehr ausf"uhrlich dargestellt ist. Die Kryptographie wurde in der Vergangenheit haupts"achlich zu milit"arischen, geheimdienstlichen und diplomatischen Zwecken verwendet. Heute kommt ihr durch die weite Ver-breitung von Computern und ihre Vernetzung eine neue Bedeutung zu. Ein Computersystem es allerdings nicht schwer sein, Passw"orter zu umgehen. Durch eine schwer zu brechendeVerschl"usselungstechnik wird jedoch Schutz gegen"uber unautorisierten Benutzern gew"ahrleistet. Ein weiteres Problem ergibt sich, wenn man einem anderen Benutzer einige private Da-ten "ubermitteln will, die kein anderer, also auch kein elektronischer Lauscher, erfahren soll. Dabei will der Empf"anger auch sicher sein, dass die Daten von dem behaupteten Absenderstammen. Gerade bei diesen Kommunikationsproblemen ist der Bedarf an Kryptographie enorm gestiegen. Im Bankwesen und ganz allgemein im Gesch"aftswesen gibt es ein weites Feld von An-wendungen der Kryptographie. Jeder hat schon bei einem Geldautomaten Geld von seinem Konto abgehoben. Wie kann man sicher sein, dass der richtige Betrag abgebucht wirdund keine anderen Personen das Konto pl"undern? In der letzten Zeit sind doch einige Missbr"auche bekannt geworden, die deutlich machen, dass hier die kryptographischen Sicher-heitsanforderungen noch erh"oht werden m"ussen. Verwunderlich ist allerdings auch nicht, dass die Verschl"usselung der in den Computernetzen versendeten Daten manchen staatlichen Stellen, insbesondere Polizei und Geheim-diensten, nicht gef"allt. Verbrecherische Organisationen bedienen sich leider sehr viel schneller technologisch fortschrittlichen Methoden, als es die h"aufig sehr schwerf"alligen staatli-chen Organisationen tun. In den USA ist es z.B. nur erlaubt, ein Verschl"usselungssystem zu i Vorwort benutzen, das von der Regierung genehmigt ist und von dem man annehmen darf, dass die National Security Agency mitlesen kann. Auch in der Bundesrepublik Deutschland gibt esVersuche in dieser Richtung, die Benutzung der Kryptologie einzuschr"anken. Da andererseits in allen Computernetzen Krypto-Systeme als freie Software erh"altlich sind, ist es kaum anzunehmen, dass die staatlichen Stellen sich mit ihren restriktiven Forderungen durchsetzenk"onnen. Selbst bei einem Verbot der Verwendung sicherer Schl"ussel (d.h. gen"ugend langer Schl"ussel) gibt es Verfahren, wie man trotzdem Sicherheit erreichen kann. Die bekanntestesolche Methode ist die Steganographie, bei der die geheime Information in digitalen Bildern versteckt wird. Wir werden hier auf diese Technik nicht n"aher eingehen. Eine erste Einf"uhrung dazu findet sich z.B. in [24].Wir wollen in der Vorlesung nach einf"uhrenden Begriffen erst einige "altere Verfahren der Kryptographie besprechen, um dann sp"ater auf neuere Verfahren einzugehen. Besondersinteressant sind in diesem Zusammenhang die Public-Key-Kryptosysteme, bei denen jeder Benutzer einen Verschl"usselungsalgorithmus "offentlich bekanntmacht, mit dem ihm jeder andere Teilnehmer Nachrichten schicken kann. Nur der Benutzer selbst kann jedoch dieseNachrichten in angemessener Zeit entschl"usseln. |
|
© 2026 Библиотека RealLib.org
(support [a t] reallib.org) |