Skip to main content

Einführung

  • Chapter
  • First Online:
Grundlagen der Kryptographie
  • 318 Accesses

Zusammenfassung

Der Wunsch von Regierungen, Generälen und sogar privaten Einzelpersonen, auf eine Weise zu kommunizieren, die verhindert, dass private Kommunikation von anderen gelesen wird, reicht Jahrtausende zurück. Die Fähigkeit Dritter, Nachrichten zu lesen, die nicht für sie bestimmt sind, oder dass Nachrichten für Dritte unlesbar sind, hat häufig den Lauf der Geschichte verändert. Der Einsatz von Technologie in den letzten 200 Jahren hat den Prozess der Nachrichtenübermittlung verändert, zunächst mit dem Telegraphen, dann mit drahtloser Kommunikation und jetzt mit dem Internet. Bei auf Drähten basierenden Telegraphensystemen benötigte ein Dritter physischen Zugang zum Kommunikationsmedium. Mit drahtlosem Radio wurde die Übertragung öffentlich und der Bedarf an sicheren Kommunikationen stieg. Bei Nachrichten, die in Paketen über das Internet gesendet werden, kann buchstäblich jeder von überall auf der Welt mithören. In diesem Kapitel werden wir kurz einige der Geschichte behandeln und wir werden grundlegende Begriffe und Anwendungen definieren, die im gesamten Buch fortgesetzt werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Der Begriff schwarze Kammer ist eine Übersetzung des französischen Begriffs cabinet noire, der im späten 16. Jahrhundert in Frankreich eingeführt wurde.

  2. 2.

    Und wir werden niemals das falsche Wort „Krypto-Analyse“ verwenden, denn das würde stattdessen bedeuten, dass die Analyse heimlich durchgeführt wird, was etwas ganz anderes ist.

Literatur

  1. H.O. Yardley, The American Black Chamber (Bobbs-Merrill, Indianapolis, 1931), S. 140–171

    Google Scholar 

  2. G. Welchman, The Hut Six Story (McGraw-Hill, New York, 1982).

    Google Scholar 

  3. W. Hollingsworth, H. Sachs, A.J. Smith, The CLIPPER processor: instruction set architecture and implementation. Commun. ACM 32, 200–219 (1989)

    Article  Google Scholar 

  4. S. Landau, S. Kent, C. Brooks, S. Charney, D. Denning, W. Diffie, A. Lauck, D. Miller, P. Neumann, D. Sobel, Crypto policy perspectives. Commun. ACM 37, 115–121 (1994)

    Google Scholar 

  5. S. Landau, S. Kent, C. Brooks, S. Charney, D. Denning, W. Diffie, A. Lauck, D. Miller, P. Neumann, D. Sobel, Codes, Keys, and Conflicts: Issues in U.S. Crypto Policy. Association for Computing Machinery Report (1994)

    Google Scholar 

  6. H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, M. Green, P.G. Neumann, S. Landau, R.L. Rivest, J.I. Schiller, B. Schneier, M. Specter, D.J. Witzner, Keys under doormats: mandating insecurity by requiring government access to all data and communications. Commun. ACM 58, 24–26 (2015)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Duncan Buell .

Rights and permissions

Reprints and permissions

Copyright information

© 2024 Der/die Autor(en), exklusiv lizenziert an Springer Nature Switzerland AG

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Buell, D. (2024). Einführung. In: Grundlagen der Kryptographie. Springer Vieweg, Cham. https://doi.org/10.1007/978-3-031-50432-7_1

Download citation

Publish with us

Policies and ethics