Transformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung
Von Linda A. Bertram und Gunther van Dooble
()
Über dieses E-Book
Anfänge und Abbrüche innerhalb von Prozess- und Produktlebenszyklen führten insgesamt zu einer "Transformation der Kryptographie", die einen interdisziplinären Ansatz erfordere: Innovative Durchbrüche in der Kryptographie werden in diesem Artikel als dritte Epoche der Kryptographie diskutiert wie die Lösung des Schlüsseltransportproblems mit der Zäsur in der Kryptographie durch Secret Streams und auch mit Juggerknot Schlüsseln.
Die Mehrfachverschlüsselung und die exponentielle Verschlüsselung erfordern ein neues Denken für die Kryptoanalyse - in Übereinstimmung mit den beschriebenen Konzepten von z.B. des Cryptografischen Callings, der Cryptografischen Discovery und Fiasko Forwarding mit Fiasko-Schlüsseln.
Mathematiker haben mit der Berechnung der Wahrheit das Menschenrecht auf Privatsphäre in der Hand - andererseits werden erweiterte Kompetenzen und Fähigkeiten im Internetzeitalter benötigt, z.B. um Anwendungen zu programmieren und auch zunächst die Begriffe und Nomenklaturen der heutigen interdisziplinären wissenschaftlichen Sichtweisen zu aktualisieren.
Als pädagogische Perspektive basiert die weitere Demokratisierung der Verschlüsselung auf der Erörterung der Transformationen der Kryptographie im Unterricht und auf der Entwicklung von Open-Source-Programmen, die nicht nur einen Einblick in ihre Codes, Prozesse und Algorithmen bieten, sondern auch z.B. mit virtuellen Tastaturen innerhalb desselben Rechenprozesses eine sog. "Trusted Execution Environment" (TEE) und eine technisch und netzwerkorientierte Lösung für das Gehen der Extra-Meile bieten:
"Going the Extra-Mile" - was das in der Kryptographie ist? - wird ausführlich am Ende dieses nun erstmals in deutscher Sprache veröffentlichten Essays beschrieben.
Linda A. Bertram
Linda A. Bertram is Editor of the "Encyclopedia of modern Cryptography and Internet Security".
Ähnlich wie Transformation der Kryptographie
Ähnliche E-Books
Kryptografie mit .NET.: Verschlüsselung mit Microsofts CryptoAPI Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen des Internet und Grundlagen Linux: Leicht verständlich erklärt Bewertung: 0 von 5 Sternen0 BewertungenSicherheit und Vertrauen im Internet: Eine technische Perspektive Bewertung: 0 von 5 Sternen0 BewertungenOpen-Source: Quell-offene Software zur Demokratisierung von Verschlüsselung: Projekte & Features in der Cryptographischen Cafeteria (Band 3/3) Bewertung: 0 von 5 Sternen0 BewertungenKryptografie: Verfahren, Protokolle, Infrastrukturen Bewertung: 0 von 5 Sternen0 BewertungenNicht hackbare Rechner und nicht brechbare Kryptographie Bewertung: 0 von 5 Sternen0 BewertungenEntwickeln Sie Ihre eigene Blockchain: Ein praktischer Leitfaden zur Distributed-Ledger-Technologie Bewertung: 0 von 5 Sternen0 BewertungenMQTT im IoT: Einstieg in die M2M-Kommunikation Bewertung: 0 von 5 Sternen0 BewertungenDas DDR-Chiffriergerät T-310: Kryptographie und Geschichte Bewertung: 0 von 5 Sternen0 BewertungenM2M by Eclipse Bewertung: 0 von 5 Sternen0 BewertungenDie Zukunft ist dezentral: Wie die Blockchain Unternehmen und den Finanzsektor auf den Kopf stellen wird. Bewertung: 0 von 5 Sternen0 BewertungenQuanten-Computer: Der McEliece-Algorithmus und das Echo-Protokoll neben Grundlagen in der Kryptographie: Innovation Supremacy (Band 2/3) Bewertung: 0 von 5 Sternen0 BewertungenBlockchain kompakt: Grundlagen, Anwendungsoptionen und kritische Bewertung Bewertung: 0 von 5 Sternen0 BewertungenBlockchain & Kryptowährungen für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Bewertung: 0 von 5 Sternen0 BewertungenVision Quanten-Internet: Ultraschnell und hackersicher Bewertung: 0 von 5 Sternen0 BewertungenKeine Angst vor der Blockchain: Grundlagen, Potentiale und Perspektiven einer werdenden Basistechnologie Bewertung: 0 von 5 Sternen0 BewertungenDas Internet der Dinge als Basis der digitalen Automation: Beiträge zu den Bachelor- und Masterseminaren 2018 im Fachbereich Technik der Hochschule Trier Bewertung: 0 von 5 Sternen0 BewertungenSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 23. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenKryptologie-Kompendium: Mathematik für Anwendungen Band 2 Bewertung: 0 von 5 Sternen0 BewertungenMythos Cyberwar: Über digitale Spionage, Sabotage und andere Gefahren Bewertung: 0 von 5 Sternen0 BewertungenDigital Disorder - Digitale Unordnung. Cybercrime und der Faktor Mensch: Sicherheitskonferenz Krems 2018 Bewertung: 0 von 5 Sternen0 BewertungenIstio: Service Mesh für Microservices Bewertung: 0 von 5 Sternen0 BewertungenBesteuerung von Kryptowährungen: Ein Überblick über die verschiedenen Steuerarten Bewertung: 0 von 5 Sternen0 BewertungenBlockchain: Hype oder Innovation Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Jahresrückblick Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Webseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5SECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Transformation der Kryptographie
0 Bewertungen0 Rezensionen
Buchvorschau
Transformation der Kryptographie - Linda A. Bertram
Transformation der Kryptographie
Transformation der Kryptographie
Die Blütezeit der Ende-zu-Ende
-Verschlüsselung (1)
Ende-zu-Ende Verschlüsselung manifestiert sich im „Cryptographischen Calling" (2)
Instant Perfect Forward Secrecy (IPFS) (3)
Der Melodica Knopf (4)
Ausarbeitung der verschiedenen methodischen Typen des Cryptographischen Callings (5)
Multi-Verschlüsselung (6)
Multi-Verschlüsselung erfordert Programmier-Kenntnisse von Mathematikern (7)
REPLEO (8)
Die EPKS-Methode (9)
AutoCrypt (10)
State-of-the-Art Signale lesen: Fiasco Forwarding mit Fiasco Schlüsseln (11)
Die dritte Epoche der Kryptographie: Die Lösung des Schlüssel-Transport-Problems als ein weiterer innovativer Durchbruch in der Kryptographie? (12)
Zäsur in der Kryptographie: Secret Streams (13)
Zäsur in der Kryptographie: Juggerknot Schlüssel (14)
Maschinelles Lernen unter Verwendung von Kryptographischen Token – Am Beispiel des Adaptiven Echos (15)
Cryptographic Discovery (16)
Beyond Cryptographic Routing: Das Echo Protocol (17)
Der Echo-Match (18)
Exponentielle Verschlüsselung: Die Amalgamierung der Graphen-Theorie mit Verschlüsselung (19)
Das POPTASTIC-Protocol: Chat über E-Mail (20)
FileSharing & Turtle Hopping über POPTASTIC (21)
Etablierung von soveränen Konzepten (22)
Das Zeitalter der Quantencomputer: Ein neuer Lebenszyklus mit dem McEliece-Algorithmus und der McNoodle-Bibliothek (23)
Kryptographie auf mobilen Geräten (24)
Effekte der kryptographischen Entwicklung auf Lehr- und Lernpläne und ihre Nomenclatura
Ausblick: Weitere Demokratisierung von Verschlüsselung durch Dialog & Quelloffenheit
Bibliographische Verweise
Zusammenfassung
Impressum
Transformation der Kryptographie
Grundlegende Konzepte zur Verschlüsselung, Meilensteine, Megatrends und nachhaltiger Wandel in Bezug auf verschlüsselte Kommunikation und ihre Nomenklatura
von Linda A. Bertram & Gunther van Dooble
Mathematiker und Informatiker
haben durch die Berechnung der Wahrheit
das Menschenrecht auf Privatsphäre in der Hand.
Bisher waren die Erstellung, Anwendung und Erforschung der Kryptographie und ihrer Algorithmen und Prozesse sowie die Programmierung entsprechender Software staatlichen Institutionen, Sachverständigen und dem Militär vorbehalten.
In der jüngeren Vergangenheit wurde neben der jahrhundertealten Verschlüsselung mit einem geheimen Schlüssel die Verschlüsselung mit einem Schlüsselpaar - bestehend aus einem öffentlichen und einem privaten Schlüssel - etabliert.
In diesem Fall kann mittels mathematischer Berechnung (Primfaktorzerlegung) mit dem öffentlichen Schlüssel des Kommunikationspartners und den eigenen Schlüsseln eine Nachricht entsprechend ver- und wieder entschlüsselt werden.
Es ist eine Verschlüsselung nicht mit einem gemeinsamen Geheimnis, sondern mit einer sogenannten Public Key Infrastructure (PKI)
(↗[02][16][25][44][39]): Nur das Schlüsselpaar, eines von denen kann öffentlich sein - und die andere, die privat ist.
Seitdem existieren diese beiden Verschlüsselungsmethoden: Die Methode zur Verwendung eines geheimen Schlüssels wird als symmetrische Verschlüsselung bezeichnet (↗[54][21][15][04][01]) (beide Kommunikationspartner müssen das Passwort kennen).
Die PKI-Verschlüsselung mit einem öffentlichen und einem privaten Schlüssel wird als asymmetrische Verschlüsselung bezeichnet.
Die Beschreibung der Übertragung eines symmetrischen Zugangsschlüssels bei der asymmetrischen Verschlüsselung - ohne größere Sicherheitsbedenken - war ein Meilenstein in der Kryptographie.
Seitdem hat sich die moderne Kryptographie stetig weiterentwickelt.
Heute hat sich das mathematische Wissen im Bereich der Kryptographie stark erweitert.
Es wurden auch prozessorientierte, atemberaubende Konzepte und Erfindungen entdeckt, die den Schutz von Texten - unsere schriftliche Kommunikation - weiter vorangebracht und sicherer gemacht haben.
Im Folgenden möchten wir mehr als zwei Dutzend grundlegende Konzepte, Meilensteine, Megatrends und nachhaltige Veränderungen für eine sichere Online-Kommunikation und Verschlüsselung hervorheben und zusammenfassen, die auch die Grundlage für die Veröffentlichung einer modernen Enzyklopädie bilden.
Die Blütezeit der Ende-zu-Ende
-Verschlüsselung (1)
Die Umstellung auf eine entsprechende Ergänzung der Punkt-zu-Punkt-Verschlüsselung durch eine Ende-zu-Ende-Verschlüsselung (↗[24]) wurde nicht nur technisch, sondern auch in der gebräuchlichen