Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Transformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung
Transformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung
Transformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung
eBook73 Seiten38 Minuten

Transformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

In diesem Buch analysieren die Autoren über zwei Dutzend grundlegende Konzepte von Verschlüsselung, ihre Meilensteine, Megatrends und nachhaltigen Veränderungen in Bezug auf geheime bzw. verschlüsselte Kommunikation.

Anfänge und Abbrüche innerhalb von Prozess- und Produktlebenszyklen führten insgesamt zu einer "Transformation der Kryptographie", die einen interdisziplinären Ansatz erfordere: Innovative Durchbrüche in der Kryptographie werden in diesem Artikel als dritte Epoche der Kryptographie diskutiert wie die Lösung des Schlüsseltransportproblems mit der Zäsur in der Kryptographie durch Secret Streams und auch mit Juggerknot Schlüsseln.

Die Mehrfachverschlüsselung und die exponentielle Verschlüsselung erfordern ein neues Denken für die Kryptoanalyse - in Übereinstimmung mit den beschriebenen Konzepten von z.B. des Cryptografischen Callings, der Cryptografischen Discovery und Fiasko Forwarding mit Fiasko-Schlüsseln.

Mathematiker haben mit der Berechnung der Wahrheit das Menschenrecht auf Privatsphäre in der Hand - andererseits werden erweiterte Kompetenzen und Fähigkeiten im Internetzeitalter benötigt, z.B. um Anwendungen zu programmieren und auch zunächst die Begriffe und Nomenklaturen der heutigen interdisziplinären wissenschaftlichen Sichtweisen zu aktualisieren.

Als pädagogische Perspektive basiert die weitere Demokratisierung der Verschlüsselung auf der Erörterung der Transformationen der Kryptographie im Unterricht und auf der Entwicklung von Open-Source-Programmen, die nicht nur einen Einblick in ihre Codes, Prozesse und Algorithmen bieten, sondern auch z.B. mit virtuellen Tastaturen innerhalb desselben Rechenprozesses eine sog. "Trusted Execution Environment" (TEE) und eine technisch und netzwerkorientierte Lösung für das Gehen der Extra-Meile bieten:

"Going the Extra-Mile" - was das in der Kryptographie ist? - wird ausführlich am Ende dieses nun erstmals in deutscher Sprache veröffentlichten Essays beschrieben.
SpracheDeutsch
HerausgeberBooks on Demand
Erscheinungsdatum15. Okt. 2019
ISBN9783750406551
Transformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung
Autor

Linda A. Bertram

Linda A. Bertram is Editor of the "Encyclopedia of modern Cryptography and Internet Security".

Ähnlich wie Transformation der Kryptographie

Ähnliche E-Books

Sicherheit für Sie

Mehr anzeigen

Ähnliche Artikel

Rezensionen für Transformation der Kryptographie

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Transformation der Kryptographie - Linda A. Bertram

    Transformation der Kryptographie

    Transformation der Kryptographie

    Die Blütezeit der Ende-zu-Ende-Verschlüsselung (1)

    Ende-zu-Ende Verschlüsselung manifestiert sich im „Cryptographischen Calling" (2)

    Instant Perfect Forward Secrecy (IPFS) (3)

    Der Melodica Knopf (4)

    Ausarbeitung der verschiedenen methodischen Typen des Cryptographischen Callings (5)

    Multi-Verschlüsselung (6)

    Multi-Verschlüsselung erfordert Programmier-Kenntnisse von Mathematikern (7)

    REPLEO (8)

    Die EPKS-Methode (9)

    AutoCrypt (10)

    State-of-the-Art Signale lesen: Fiasco Forwarding mit Fiasco Schlüsseln (11)

    Die dritte Epoche der Kryptographie: Die Lösung des Schlüssel-Transport-Problems als ein weiterer innovativer Durchbruch in der Kryptographie? (12)

    Zäsur in der Kryptographie: Secret Streams (13)

    Zäsur in der Kryptographie: Juggerknot Schlüssel (14)

    Maschinelles Lernen unter Verwendung von Kryptographischen Token – Am Beispiel des Adaptiven Echos (15)

    Cryptographic Discovery (16)

    Beyond Cryptographic Routing: Das Echo Protocol (17)

    Der Echo-Match (18)

    Exponentielle Verschlüsselung: Die Amalgamierung der Graphen-Theorie mit Verschlüsselung (19)

    Das POPTASTIC-Protocol: Chat über E-Mail (20)

    FileSharing & Turtle Hopping über POPTASTIC (21)

    Etablierung von soveränen Konzepten (22)

    Das Zeitalter der Quantencomputer: Ein neuer Lebenszyklus mit dem McEliece-Algorithmus und der McNoodle-Bibliothek (23)

    Kryptographie auf mobilen Geräten (24)

    Effekte der kryptographischen Entwicklung auf Lehr- und Lernpläne und ihre Nomenclatura

    Ausblick: Weitere Demokratisierung von Verschlüsselung durch Dialog & Quelloffenheit

    Bibliographische Verweise

    Zusammenfassung

    Impressum

    Transformation der Kryptographie

    Grundlegende Konzepte zur Verschlüsselung, Meilensteine, Megatrends und nachhaltiger Wandel in Bezug auf verschlüsselte Kommunikation und ihre Nomenklatura

    von Linda A. Bertram & Gunther van Dooble


    Mathematiker und Informatiker

    haben durch die Berechnung der Wahrheit

    das Menschenrecht auf Privatsphäre in der Hand.


    Bisher waren die Erstellung, Anwendung und Erforschung der Kryptographie und ihrer Algorithmen und Prozesse sowie die Programmierung entsprechender Software staatlichen Institutionen, Sachverständigen und dem Militär vorbehalten.

    In der jüngeren Vergangenheit wurde neben der jahrhundertealten Verschlüsselung mit einem geheimen Schlüssel die Verschlüsselung mit einem Schlüsselpaar - bestehend aus einem öffentlichen und einem privaten Schlüssel - etabliert.

    In diesem Fall kann mittels mathematischer Berechnung (Primfaktorzerlegung) mit dem öffentlichen Schlüssel des Kommunikationspartners und den eigenen Schlüsseln eine Nachricht entsprechend ver- und wieder entschlüsselt werden.

    Es ist eine Verschlüsselung nicht mit einem gemeinsamen Geheimnis, sondern mit einer sogenannten Public Key Infrastructure (PKI) (↗[02][16][25][44][39]): Nur das Schlüsselpaar, eines von denen kann öffentlich sein - und die andere, die privat ist.

    Seitdem existieren diese beiden Verschlüsselungsmethoden: Die Methode zur Verwendung eines geheimen Schlüssels wird als symmetrische Verschlüsselung bezeichnet (↗[54][21][15][04][01]) (beide Kommunikationspartner müssen das Passwort kennen).

    Die PKI-Verschlüsselung mit einem öffentlichen und einem privaten Schlüssel wird als asymmetrische Verschlüsselung bezeichnet.

    Die Beschreibung der Übertragung eines symmetrischen Zugangsschlüssels bei der asymmetrischen Verschlüsselung - ohne größere Sicherheitsbedenken - war ein Meilenstein in der Kryptographie.

    Seitdem hat sich die moderne Kryptographie stetig weiterentwickelt.

    Heute hat sich das mathematische Wissen im Bereich der Kryptographie stark erweitert.

    Es wurden auch prozessorientierte, atemberaubende Konzepte und Erfindungen entdeckt, die den Schutz von Texten - unsere schriftliche Kommunikation - weiter vorangebracht und sicherer gemacht haben.

    Im Folgenden möchten wir mehr als zwei Dutzend grundlegende Konzepte, Meilensteine, Megatrends und nachhaltige Veränderungen für eine sichere Online-Kommunikation und Verschlüsselung hervorheben und zusammenfassen, die auch die Grundlage für die Veröffentlichung einer modernen Enzyklopädie bilden.

    Die Blütezeit der Ende-zu-Ende-Verschlüsselung (1)


    Die Umstellung auf eine entsprechende Ergänzung der Punkt-zu-Punkt-Verschlüsselung durch eine Ende-zu-Ende-Verschlüsselung (↗[24]) wurde nicht nur technisch, sondern auch in der gebräuchlichen

    Gefällt Ihnen die Vorschau?
    Seite 1 von 1