Sebastian Wolf
DES: Der Data Encryption Standard
Ebook (PDF Format)
Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Theoretische Informatik, Note: 1,0, Hochschule Niederrhein in Krefeld, Veranstaltung: Spezielle Gebiete der Kryptologie, 18 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die Geschichte der Kryptologie ist sehr alt. Bereits vor circa 2400 Jahren nutzten die Griechen die so genannte Skytala zur militärischen Datenübermittlung. Das Verfahren nutzte ein dünnes Papyrusband und einen Stab zur Ver- bzw. Entschlüsselung. Dabei wurde das Band so um den Stab gewickelt, dass es entlang dem Stab beschrieben werden konnte. Wickelte man das Band ab, war die Nachricht ohne weiteres n…
Mehr
Beschreibung
Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Theoretische Informatik, Note: 1,0, Hochschule Niederrhein in Krefeld, Veranstaltung: Spezielle Gebiete der Kryptologie, 18 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die Geschichte der Kryptologie ist sehr alt. Bereits vor circa 2400 Jahren nutzten die Griechen die so genannte Skytala zur militärischen Datenübermittlung. Das Verfahren nutzte ein dünnes Papyrusband und einen Stab zur Ver- bzw. Entschlüsselung. Dabei wurde das Band so um den Stab gewickelt, dass es entlang dem Stab beschrieben werden konnte. Wickelte man das Band ab, war die Nachricht ohne weiteres nicht mehr zu entschlüsseln (stellt man sich die Buchstaben als Einträge in einer Matrix vor, ist das Ergebnis des Verfahrens nichts anderes als die transponierte Matrix). Der Schlüssel lag bei diesem Verfahren allein im Durchmesser des verwendeten Stabs und war dementsprechend nicht besonders sicher.Heutige Verschlüsselungsverfahren sind komplexer und aufwendiger zu berechnen, da unsere Möglichkeiten sie anzugreifen, durch die immer schneller und leistungsstärker werdenden Computer, ständig steigen. Beispielsweise ist es durch reines Durchprobieren aller denkbaren Schlüssel möglich, Passwörter von Benutzern auf Windowssystemen in wenigen Minuten zu finden (einen solcher Angriff, bei dem einfach alle möglichen Schlüssel ausprobiert werden, bezeichnet man als Brute Force Angriff oder Brute Force Attacke).Ein Verschlüsselungsverfahren, welches dieser Entwicklung Rechnung trug, jedoch mittlerweile selbst wieder abgelöst wurde, ist das im Folgenden beschriebene symmetrische, das bedeutet, dass zum ver- und entschlüsseln der gleiche Schlüssel verwendet wird, Blockverschlüsselungsverfahren DES (Data Encryption Standard).
CHF 8.00
Preise inkl. MwSt. und Versandkosten (Portofrei ab CHF 40.00)
Versandkostenfrei
Produktdetails
- ISBN: 978-3-638-57062-6
- EAN: 9783638570626
- Produktnummer: 24030973
- Verlag: Grin Verlag
- Sprache: Deutsch
- Erscheinungsjahr: 2006
- Seitenangabe: 53 S.
- Plattform: PDF
- Masse: 1'180 KB
38 weitere Werke von Sebastian Wolf:
Ebook (EPUB Format)
CHF 14.00
Ebook (EPUB Format)
CHF 3.00
Ebook (PDF Format)
CHF 53.00
Ebook (EPUB Format)
CHF 5.00
Bewertungen
0 von 0 Bewertungen
Anmelden
Keine Bewertungen gefunden. Seien Sie der Erste und teilen Sie Ihre Erkenntnisse mit anderen.