Kryptografie

Eine Übersicht

Prof: Hans-Otto Kersten aus dem Studiengang Elektrotechnik
Schulfach:Mathematik, Informatik
Vortragszeit: ca. 45 - 90 Min.
Teilnehmerkreis: 
Vorkenntnisse der Teilnehmer: keine, aber Interesse an der Mathematik
Benötigte Ausrüstung: OH-Projektor oder Beamer, Tafel

Terminvereinbarung

030 4504-2618
kerstenn[at]beuth-hochschule.de


Inhalt

Was passiert, wenn sich bei meinem Internet-Browser das kleine Schloss in der Taskleiste schließt? Wie kann ich verhindern, dass bei meinem bargeldlosen Interneteinkauf kein Fremder meine Bankdaten erfährt? Hinzukommen weitere Anwendungen wie elektronische Unterschrift und e-commerce.

Es stellt sich für den Nutzer auch die Frage: Woher weiß ich, dass mein Gegenüber im Netz auch wirklich der ist, für den er sich ausgibt?

Mit der weiten Verbreitung des Internets und seines unsicheren Übertragungsweges bekommt die Datenverschlüsselung (Kryptografie) immer mehr Bedeutung. Mit der Rechenleistung moderner Rechner wachsen aber auch die Fähigkeiten der Datenentschlüsselung (Kryptoanalyse), so dass die Verfahren der Kryptografie immer komplexer werden müssen. Es ist der bekannte Wettlauf zwischen Hasen und Igel entstanden.

Für die Lösung der Probleme greift man auf Verfahren der Kryptografie aus dem militärischen Bereich zurück. Wesentliche Bestandteile aller kryptografischer Verfahren seit Julius Caesar sind Permutation und Substitution. Diese Verfahren lassen sich mathematisch beschreiben und es werden häufig Rechenverfahren verwendet, die man als Restklassenmathematik bezeichnet. Dazu ein einfaches Beispiel:

Bei der Division einer Zahl x durch 7 tritt der Rest 3 auf. Statt diese Tatsache so darzustellen, kann man auch (nach den Regeln der Restklassenmathematik) x=3 modulo 7 schreiben.

Verfahren für das Verstecken der Nachricht (Steganografie) werden nicht behandelt.