Leeb, C. (2013). Moderne Verschlüsselungsverfahren im täglichen Gebrauch [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://resolver.obvsg.at/urn:nbn:at:at-ubtuw:1-70105
E101 - Institut für Analysis und Scientific Computing
-
Date (published):
2013
-
Number of Pages:
68
-
Keywords:
Kryptologie; Kryptographie; AES; Advanced Encryption Standard
de
cryptology; cryptography; AES; Advanced Encryption Standard
en
Abstract:
Im ersten Kapitel wird der Frage nachgegangen wie Sicherheit von Kryptosystemen definiert werden kann. Beginnend mit dem für die moderne Kryptographie so wichtigen Kerckhoffs'schen Prinzip und Erklärungen zu den notwendigen Formalisierungen, um ein kryptographisches System exakt beschreiben zu können, führt es über die Ziele der modernen Kryptographie und mögliche Angriffsarten zum Begriff der perfekten Sicherheit und zum Satz von Shannon, einem Kriterium, wie perfekt sichere Kryptosysteme aufgebaut sein müssen.<br />Mit "Der Weg zum perfekten System" lässt sich der Großteil des zweiten Kapitels, ein Rückblick auf die Geschichte der Kryptologie, beschreiben.<br />Angefangen bei Julius Cäsars Geheimschrift über die im 16. Jahrhundert entstandene Vigenère-Verschlüsselung, bis hin zum einzig beweisbar sicheren Kryptosystem, dem One-Time-Pad, welches die als "rotes Telefon" bekannte Verbindung zwischen Washington und Moskau gesichert haben soll, werden verschiedene, für das Verständnis moderner Kryptosysteme notwendige Verfahren und deren Kryptoanalyse erläutert. Den Abschluss des zweiten Kapitels bildet ein kurzer Überblick über die in den 1970er Jahren entstandene Public-Key Kryptographie, welche ein wichtiger Bestandteil der heutigen modernen Kryptographie ist.<br />Das dritte Kapitel stellt mit dem Advanced Encryption Standard (AES) den Schwerpunkt dieser Arbeit dar. Neben Entstehungsgeschichte und Designkriterien moderner Kryptosysteme werden die algebraischen Grundlagen des AES-Algorithmus erörtert, seine interne Struktur und Arbeitsweise sowie verschiedene Betriebsmodi erklärt und mit seinen Anwendungen gezeigt, dass jeder, z.B. bei der Nutzung eines WLANs, bereits mit ihm in Kontakt war.<br />Der Abschluss der Arbeit geht im vierten Kapitel der Frage "Wie wähle ich ein sicheres Passwort?" nach und erklärt warum etwa das Passwort "g3hE!m" absolut keine Sicherheit bietet.<br />
de
The first chapter deals with the question of how security of cryptosystems can be defined. Because of its importance for modern cryptography, Kerckhoffs's principle is explained first, followed by an explanation of formalizations for describing cryptographic systems accurately. Based on the goals of modern cryptography and different kinds of possible attacks against cryptosystems, the definition of so called perfect or provable secrecy, and Shannon's theorem about how perfectly secure cryptosystems have to be designed, are also explained in this chapter.<br />The second chapter is an overview over the history of cryptology. It starts with Julius Caeser's cipher, debates the Vigenère cipher, and deals with the only provable secure cryptosystem, the one-time pad, which was used for the hotline between Moscow and Washington D.C., known as "red telephone". Then, it examines different cryptographic methods which are essential for understanding modern algorithms. Finally, a brief overview over the public-key cryptography is given. This method, invented in 1970, is an important component of modern cryptography.<br />The third chapter introduces the Advanced Encryption Standard (AES), the main emphasis of this thesis. Besides design criteria and algebraic fundamentals, the internal structure and functioning, and the modes of operation of the AES are described. In addition, a survey of the fields of application (e.g. WLAN) is given.<br />Finally, the fourth chapter deals with the question "How do I choose a secure password?" and explains why the password "g3hE!m", for example, provides absolutely no security.
en
Additional information:
Abweichender Titel laut Übersetzung der Verfasserin/des Verfassers