Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Grundbegriffe der kryptografie


1. Java
2. Viren

Verschlüsseln Kodieren (= encode, encrypt)
Der zugehörige Schlüssel (key) heiße V (für Verschlüsseln)


Entschlüsseln


Dekodieren (= decode, decrypt)
Der zugehörige Schlüssel (key) heiße E (für Entschlüsseln)

Symmetrische Verschlüsselung

Aus V läßt sich E berechnen

Asymmetrische Verschlüsselung

Aus V läßt sich E nicht berechnen



Beispiele

Beispiel für Symmetrische Verschlüsselung

Wir denken uns die Nachricht als eine endliche Folge von Zahlen. Verschlüsselt wird, indem jede Zahl dieser Folge mit eine festen Zahl (z. B. 3) multipliziert wird. V sei also 3, dann ist E = 1/3 !

Die Symmetrische Verschlüsselung besitzt folgende typische Eigenschaften:

. Aus V läßt sich E, und aus E läßt sich V berechnen
. V und E lassen sich beliebig vertauschen, ohne dass dies eine Auswirkung auf die Verschlüsselung hat (hier also V = 1/3 und E = 3)


Beispiel für Asymmetrische Verschlüsselung

Verwenden wir hier zur Verdeutlichung das Beispiel der Symmetrischen Verschlüsselung. Allerdings nehmen wir an, es sei uns nicht möglich, aus V = 3 den Schlüssel E = 1/3 zu berechnen. Wir tun also so, als wären wir nicht in der Lage, zu dividieren.

Die Asymmetrische Verschlüsselung besitzt folgende Eigenschaften:

. Aus V läßt sich nicht E, und aus E läßt sich nicht V berechnen
. V und E lassen sich beliebig vertauschen, ohne dass dies eine Auswirkung auf die Verschlüsselung hat)
. Weil sich aus V der Schlüssel E nicht berechnen läßt, kann man V ohne Vorsichtsmaßnahmen verteilen. V heißt daher Öffentlicher Schlüssel (Public Key). E heißt übrigens Privater Schlüssel (Secret Key, Private Key)


Verschlüsselt wird mit ganzen Zahlen von 100 und mehr Dezimalstellen. Diese Zahlen lassen sich also nicht in der Form \"... x 10 ^ ...\" ausdrücken, müssen also mit Integer Arithmetik behandelt werden. Die Standard Integer Arithmetik kennt nur Zahlen bis zur Länge von 32 Bit, also etwas über 4 Milliarden (10-stellige Zahlen). Die Rechenzeit im Umgang mit 100-stelligen Zahlen liegt schnell im Bereich mehrere Stunden, womit diese Art der Verschlüsselung nur für kurze Nachrichten brauchbar ist.

 
 

Datenschutz
Top Themen / Analyse
indicator AVL-BÄUME
indicator Dienste im Internet:
indicator Serielle Datenübertragung
indicator Wozu genau wird ein Betriebssystem benötigt:
indicator Telnet ---
indicator Serielle Schnittstelle
indicator Inkonsistenz durch parallelen Zugriff auf Dateien
indicator Client-Server Prinzip
indicator A- Nutzung neuer Technologien in der Bildung.
indicator Bezugnahmemechanismen und Wiederverwendung


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution