Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


geschichte artikel (Interpretation und charakterisierung)

Chiffierung durch substitution und transposition



Bevor es Computer gab, waren kryptographische Algorithmen zeichenorientiert. Zeichen wurden durch andere Zeichen ersetzt oder miteinander vertauscht. Bessere Algorithmen kombinierten diese beiden Methoden oft mehrmals hintereinander.

Der einzige Unterschied heutzutage ist das statt des Alphabets Bits verwendet werden - also statt 26 Zeichen nur 0 oder 1.

Substitution

Bei der einfachen Subsitions-Chiffierung wird jedes Zeichen des Klartexts durch ein entsprechendes Zeichen Chiffretext ersetzt. (sehr einfache Verschlüsselung)

Die homophone Subsitions-Chiffrierung ähnelt der Chiffrierung durch einfache Substation, ein Zeichen des Klartexts kann jedoch durch verschiedene Zeichen Chiffretext abgebildet werden.

Bei der polygraphischen Substition-Chiffierung werden Blöcke von Zeichen zu Gruppen verschlüsselt. So könnte "ABA" auf "RTQ und "ABB" auf "SLL" usw. abgebildet werden.

Eine polyalphabetische Substitutions-Chiffierung besteht aus mehreren Chiffierung durch einfache Substation. Welche Art der Chiffierung gewählt wird hängt von der Position des Zeichens ab.


Ein schönes Beispiel um Substitions-Chiffierung zu demonstrieren ist das "Caesar-Verfahren" das wir etwas später noch näher erläutern werden.


Transposition


Bei der Chiffrierung durch Transposition bleibt der Klartext im Prinzip erhalten, es werden lediglich die einzelnen Zeichnen durcheinandergewürfelt. Bei einer Chiffrierung mit einfacher Spaltentransposition wird der Klartext horizontal in festgelegter Breite auf ein Stück Karopapier geschrieben und der Chiffretext dann vertikal davon abgelesen (siehe Abbildung 1.4). Bei der Entschlüsselung wird der Chiffretext vertikal auf Karopapier gleicher Breite geschrieben und der Klartext dann horizontal abgelesen.
Transpositon ist leider sehr unpraktisch da er zusätzlich Speicherplatz benötigt und gelegentlich nur Nachriten bestimmter Länge verträgt.


Einwegfunktionen


Einwegfunktionen spielen in der Kryptographie eine zentrale Rolle. Vor allem in der Verschlüsselung mit privaten Schlüssel. Die Einwegfunktion selbst stellt keine Verschlüsselung dar.

Einwegfunktionen lassen sich relativ leicht berechnen - ihre Umkehrung ist aber erheblich schwieriger.

Bsp:
Das Fallenlassen eines Tellers. Es ist leicht ihn in tausend Stücke zu zerschlagen -
Jedoch sehr schwer ihn wieder zusammen zusetzen.


Oder ein Mathematisches Beispiel:
x² ist leichter zu berechnen als die Wurzel von x.

Einweghashfunktion

Einweg Hashfunktionen haben viele Namen: Kompressionsfuntion, Figerabdruck, kryptographische Prüfsumme, Erkennung von Manipulationen usw.
Sie sind auf jeden Fall ein wichtiger Bestandteil der modernen Kryptographie.

Eine Hashfunktion ist eine Funktion die eine (norm. Längere) Eingabe in eine Ausgabe fester Länge umwandelt.
Der Sinn der Sache liegt darin einen "Fingerabdruck" der Datei zu machen.
Eine weitere Funktion die eine Einweg Hashfunktion haben sollte ist, das sie möglichst kollisionsfrei sein sollte.

Damit können sie verhindern, dass jemand ihre Nachricht verändert ohne das es bemerkt wird. (sie würden beim Prüfen der Einweg Hashfunktion einen anderen Wert errechnen)
Wenn der Hashwert nur vom Empfänger überprüft werden soll, muß der Schlüssel ein Teil der Hashfunktion sein.



Einführung

Schon in den früheren Jahren spielte die Kryptologie eine besondere Rolle, allerdings überwiegend im militärischen Bereich.
Nach Meinung vieler Wissenschaftler begann die Geschichte der Kryptologie bereits vor der Zeit Caesars. Die Verschlüsselungsmethoden waren nach unserem heutigen Wissensstand sehr einfach, aber im Laufe der Zeit verbesserte sich die Geheimhaltungstechnik. Manche Methoden sind bis heute immer noch ein wichtiger Baustein für moderne Algorithmen.

 
 

Datenschutz
Top Themen / Analyse
Arrow Recht
Arrow Wien rüstet sich
Arrow "Blaue Tänzerinnen"
Arrow Rolle und Bedeutung der Religion
Arrow Die Politik Westdeutschlands
Arrow Die Krise der Kirche im Spätmittelalter
Arrow Richtungsänderungen (1983-1989):
Arrow CICEROS ERSTE REDE GEGEN CATILINA
Arrow Die Vorboten der RAF
Arrow Soziale Sicherheit


Datenschutz
Zum selben thema
icon Industrialisierung
icon Realismus
icon Kolonialisierung
icon Napoleon Bonaparte
icon Mittelalter
icon Sozialismus
icon Juden
icon Atombomben
icon Pakt
icon Widerstand
icon Faschismus
icon Absolutismus
icon Parteien
icon Sklaverei
icon Nationalismus
icon Terrorismus
icon Konferenz
icon Römer
icon Kreuzzug
icon Deutschland
icon Revolution
icon Politik
icon Adolf Hitler
icon Vietnam
icon Martin Luther
icon Biographie
icon Futurismus
icon Nato
icon Organisation
icon Chronologie
icon Uno
icon Regierung
icon Kommunistische
icon Imperialismus
icon Stalinismus
icon Reformen
icon Reform
icon Nationalsoziolismus
icon Sezessionskrieg
icon Krieg
A-Z geschichte artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution