Studienarbeit aus dem Jahr 2013 im Fachbereich Mathematik - Allgemeines, Grundlagen, Technische Universität Carolo-Wilhelmina zu Braunschweig, Sprache: Deutsch, Abstract: Vor einiger Zeit schaute ich den Spielfilm 'James Bond - Liebesgrüße aus Moskau' aus dem Jahr 1963. In diesem Film wird der Britischen Regierung eine Falle gestellt, in der sie damit gelockt wird, eine sowjetische Dechiffriermaschine 'Lector' zu erhalten. Diese war für die Regierung von solch großer Bedeutung, dass sie ihren besten Agenten auf die Aufgabe ansetzten und sogar dessen Tod in Kauf nahmen. Als James Bond die Koffer-große Maschine schließlich in die Hände bekam, war mein größtes Interesse geweckt: In dem heutigen Zeitalter der Computer scheint es für uns selbstverständlich, dass Internet Protokolle und andere Texte digital in Sekunden-Schnelle verschlüsselt und ohne einen eigenen Handgriff wieder entschlüsselt werden. Das Militär und die Regierungen benutzen Kommunikationsleitungen, die beinahe nicht zu knacken sind und arbeiten somit auf höchster Sicherheitsstufe. Doch auch unsere persönlichen E-Mails und Telefonate haben einen Sicherheitsstandard, den sich Menschen vor mehreren Hundert oder gar Tausend Jahren nicht einmal hätte erträumen können. Aber auch in dieser Zeit gab es Kriege und Konflikte und somit den Bedarf Texte und Nachrichten zu verschlüsseln, um sie vor Feinden geheim zu halten. Ich fragte mich nun, wie dies in vergangenen Tagen aussah: Was für Verschlüsselungsmethoden gab es und wie wurden Sie angewendet? Wie lange dauerte es wohl wichtige Texte zu verschlüsseln? Gab es ein Verfahren, welches sich über mehrere Jahrhunderte bewährte, oder erneuerten sich die Methoden ständig? Und über welche Ansätze haben Wissenschaftler in der Vergangenheit versucht eben diese Methoden zu brechen? All dies waren Fragen die sich mir stellten, und die ich im folgenden Essay zu klären versuche. Hierbei beschränke ich mich auf nicht-maschinelle Methoden, um mich an den vorgegebenen Umfang zu halten und versuche die verschiedenen Verschlüsselungsmethoden anhand von Theorie und Beispielen verständlich und anschaulich zu vermitteln.
Kaufen Sie hier:
Horizontale Tabs
Weitere E-Books zum Thema: Mathematik - Algorithmik - Arithmetik
Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…
Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…
Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…
Differenzialgleichungen in Theorie und Praxis Format: PDF
Im Anschluss an Vorlesungen in Analysis und Linearer Algebra folgen an nahezu allen technischen und wirtschaftswissenschaftlich orientierten Studiengängen an Hochschulen und Universitäten als eine…
Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…
Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…
Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…
Scientific Computing, Computational Intelligence und Computational Engineering sind zentrale Methoden der modernen Informationstechnik. Hinter diesen Begriffen stehen verschiedene Konzepte der…
Scientific Computing, Computational Intelligence und Computational Engineering sind zentrale Methoden der modernen Informationstechnik. Hinter diesen Begriffen stehen verschiedene Konzepte der…
Scientific Computing, Computational Intelligence und Computational Engineering sind zentrale Methoden der modernen Informationstechnik. Hinter diesen Begriffen stehen verschiedene Konzepte der…
Medizin und Gesundheit Aktuell zu Konzepten, Forschung, Therapie, Diagnostik und Klinik
Seit April 1991 erscheint regelmäßig eine monatliche Fachzeitschrift für den jungen niedergelassenen ...
Vom Deutschen Patent- und Markenamt erteilte Patente. Bibliographie, Patentanspruch, wichtigste Zeichnung.
Thomson Reuters is the world’s leading source of intelligent information for businesses ...
Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...
Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer
Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...
Einzelbeiträge und Sammelrezensionen zur vergleichenden Landesgeschichte. Im Gesamtverein der deutschen Geschichts- und Altertumsvereine haben sich die deutschen Geschichtsvereine, die Historischen ...
Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...
Das Magazin der christlichen Gewerkschaften: Christliche Gewerkschaft Metall (CGM) Christliche Gewerkschaft Deutscher Eisenbahner (CGDE) Christliche Gewerkschaft Bergbau, Chemie, Energie (CGBCE) ...
Prüfungs- und Praxiswissen für Großhandelskaufleute
Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Großhandelskaufleute“ ist die ...
Prüfungs- und Praxiswissen für Steuerfachangestellte
Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Steuerfachangestellten“ ist die ...