Zusammenfassung
Der Wunsch von Regierungen, Generälen und sogar privaten Einzelpersonen, auf eine Weise zu kommunizieren, die verhindert, dass private Kommunikation von anderen gelesen wird, reicht Jahrtausende zurück. Die Fähigkeit Dritter, Nachrichten zu lesen, die nicht für sie bestimmt sind, oder dass Nachrichten für Dritte unlesbar sind, hat häufig den Lauf der Geschichte verändert. Der Einsatz von Technologie in den letzten 200 Jahren hat den Prozess der Nachrichtenübermittlung verändert, zunächst mit dem Telegraphen, dann mit drahtloser Kommunikation und jetzt mit dem Internet. Bei auf Drähten basierenden Telegraphensystemen benötigte ein Dritter physischen Zugang zum Kommunikationsmedium. Mit drahtlosem Radio wurde die Übertragung öffentlich und der Bedarf an sicheren Kommunikationen stieg. Bei Nachrichten, die in Paketen über das Internet gesendet werden, kann buchstäblich jeder von überall auf der Welt mithören. In diesem Kapitel werden wir kurz einige der Geschichte behandeln und wir werden grundlegende Begriffe und Anwendungen definieren, die im gesamten Buch fortgesetzt werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Der Begriff schwarze Kammer ist eine Übersetzung des französischen Begriffs cabinet noire, der im späten 16. Jahrhundert in Frankreich eingeführt wurde.
- 2.
Und wir werden niemals das falsche Wort „Krypto-Analyse“ verwenden, denn das würde stattdessen bedeuten, dass die Analyse heimlich durchgeführt wird, was etwas ganz anderes ist.
Literatur
H.O. Yardley, The American Black Chamber (Bobbs-Merrill, Indianapolis, 1931), S. 140–171
G. Welchman, The Hut Six Story (McGraw-Hill, New York, 1982).
W. Hollingsworth, H. Sachs, A.J. Smith, The CLIPPER processor: instruction set architecture and implementation. Commun. ACM 32, 200–219 (1989)
S. Landau, S. Kent, C. Brooks, S. Charney, D. Denning, W. Diffie, A. Lauck, D. Miller, P. Neumann, D. Sobel, Crypto policy perspectives. Commun. ACM 37, 115–121 (1994)
S. Landau, S. Kent, C. Brooks, S. Charney, D. Denning, W. Diffie, A. Lauck, D. Miller, P. Neumann, D. Sobel, Codes, Keys, and Conflicts: Issues in U.S. Crypto Policy. Association for Computing Machinery Report (1994)
H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, M. Green, P.G. Neumann, S. Landau, R.L. Rivest, J.I. Schiller, B. Schneier, M. Specter, D.J. Witzner, Keys under doormats: mandating insecurity by requiring government access to all data and communications. Commun. ACM 58, 24–26 (2015)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2024 Der/die Autor(en), exklusiv lizenziert an Springer Nature Switzerland AG
About this chapter
Cite this chapter
Buell, D. (2024). Einführung. In: Grundlagen der Kryptographie. Springer Vieweg, Cham. https://doi.org/10.1007/978-3-031-50432-7_1
Download citation
DOI: https://doi.org/10.1007/978-3-031-50432-7_1
Published:
Publisher Name: Springer Vieweg, Cham
Print ISBN: 978-3-031-50431-0
Online ISBN: 978-3-031-50432-7
eBook Packages: Computer Science and Engineering (German Language)