Skip to main content
Erschienen in:
Buchtitelbild

2024 | OriginalPaper | Buchkapitel

1. Einführung

verfasst von : Duncan Buell

Erschienen in: Grundlagen der Kryptographie

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Wunsch von Regierungen, Generälen und sogar privaten Einzelpersonen, auf eine Weise zu kommunizieren, die verhindert, dass private Kommunikation von anderen gelesen wird, reicht Jahrtausende zurück. Die Fähigkeit Dritter, Nachrichten zu lesen, die nicht für sie bestimmt sind, oder dass Nachrichten für Dritte unlesbar sind, hat häufig den Lauf der Geschichte verändert. Der Einsatz von Technologie in den letzten 200 Jahren hat den Prozess der Nachrichtenübermittlung verändert, zunächst mit dem Telegraphen, dann mit drahtloser Kommunikation und jetzt mit dem Internet. Bei auf Drähten basierenden Telegraphensystemen benötigte ein Dritter physischen Zugang zum Kommunikationsmedium. Mit drahtlosem Radio wurde die Übertragung öffentlich und der Bedarf an sicheren Kommunikationen stieg. Bei Nachrichten, die in Paketen über das Internet gesendet werden, kann buchstäblich jeder von überall auf der Welt mithören. In diesem Kapitel werden wir kurz einige der Geschichte behandeln und wir werden grundlegende Begriffe und Anwendungen definieren, die im gesamten Buch fortgesetzt werden.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Der Begriff schwarze Kammer ist eine Übersetzung des französischen Begriffs cabinet noire, der im späten 16. Jahrhundert in Frankreich eingeführt wurde.
 
2
Und wir werden niemals das falsche Wort „Krypto-Analyse“ verwenden, denn das würde stattdessen bedeuten, dass die Analyse heimlich durchgeführt wird, was etwas ganz anderes ist.
 
Literatur
1.
Zurück zum Zitat H.O. Yardley, The American Black Chamber (Bobbs-Merrill, Indianapolis, 1931), S. 140–171 H.O. Yardley, The American Black Chamber (Bobbs-Merrill, Indianapolis, 1931), S. 140–171
2.
Zurück zum Zitat G. Welchman, The Hut Six Story (McGraw-Hill, New York, 1982). G. Welchman, The Hut Six Story (McGraw-Hill, New York, 1982).
3.
Zurück zum Zitat W. Hollingsworth, H. Sachs, A.J. Smith, The CLIPPER processor: instruction set architecture and implementation. Commun. ACM 32, 200–219 (1989)CrossRef W. Hollingsworth, H. Sachs, A.J. Smith, The CLIPPER processor: instruction set architecture and implementation. Commun. ACM 32, 200–219 (1989)CrossRef
4.
Zurück zum Zitat S. Landau, S. Kent, C. Brooks, S. Charney, D. Denning, W. Diffie, A. Lauck, D. Miller, P. Neumann, D. Sobel, Crypto policy perspectives. Commun. ACM 37, 115–121 (1994) S. Landau, S. Kent, C. Brooks, S. Charney, D. Denning, W. Diffie, A. Lauck, D. Miller, P. Neumann, D. Sobel, Crypto policy perspectives. Commun. ACM 37, 115–121 (1994)
5.
Zurück zum Zitat S. Landau, S. Kent, C. Brooks, S. Charney, D. Denning, W. Diffie, A. Lauck, D. Miller, P. Neumann, D. Sobel, Codes, Keys, and Conflicts: Issues in U.S. Crypto Policy. Association for Computing Machinery Report (1994) S. Landau, S. Kent, C. Brooks, S. Charney, D. Denning, W. Diffie, A. Lauck, D. Miller, P. Neumann, D. Sobel, Codes, Keys, and Conflicts: Issues in U.S. Crypto Policy. Association for Computing Machinery Report (1994)
6.
Zurück zum Zitat H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, M. Green, P.G. Neumann, S. Landau, R.L. Rivest, J.I. Schiller, B. Schneier, M. Specter, D.J. Witzner, Keys under doormats: mandating insecurity by requiring government access to all data and communications. Commun. ACM 58, 24–26 (2015) H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, M. Green, P.G. Neumann, S. Landau, R.L. Rivest, J.I. Schiller, B. Schneier, M. Specter, D.J. Witzner, Keys under doormats: mandating insecurity by requiring government access to all data and communications. Commun. ACM 58, 24–26 (2015)
Metadaten
Titel
Einführung
verfasst von
Duncan Buell
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-50432-7_1