Ins Netz gegangen - Home Page [Gliederung]
[zurück] [weiter]
Philipps-Universität Marburg - Home Page


Verschlüsselungsmethoden

Das Bestreben, Daten vor unbefugtem Zugriff schützen zu wollen, ist nicht neu. Schon bei den Griechen gab es Verfahren, um Texte zu verschlüsseln.

Ein einfaches Verschlüsselungsverfahren ist, die Buchstaben des Textes mit zufällig ausgewählten zu mischen. Wenn das Prinzip bekannt ist, lassen sich solche Verfahren jedoch relativ einfach, auch von Unbefugten, entschlüsseln. Ein Computer könnte einen solchen Code sehr schnell knacken.

Heute stehen wesentlich komplexere Verfahren zur Verfügung. Selbst die leistungsfähigsten Computer würden Jahre brauchen, um eine modern codierte Nachricht zu lesen. Hier ist es nötig, daß sowohl Sender als auch Empfänger einen entsprechenden Codeschlüssel besitzen. Dieser Schlüssel besteht aus einer Folge von Zeichen. Der Originaltext wird dann mit dieser Zeichenfolge verknüpft.

Das Abhören von elektronischen Nachrichten ist wesentlich einfacher und gründlicher als zum Beispiel das Abhören von Telefongesprächen. Es können beispielweise alle Mails nach bestimmten Schlüsselworten durchkämmt werden. Die Effektivität dieses Verfahrens ist jedoch fraglich, denn es gibt Codierungsverfahren, die nicht als solche erkennbar sind.

Mischt man zum Beispiel einen geheimen Text mit einem harmlosen Bild, dann liegt über dem Bild nur ein leichter Grauschleier. Man kann dem Sender also nicht nachweisen, daß er eine geheime Nachricht verschickt hat.

[Gliederung] [zurück] [weiter]

Ins Netz gegangen. Film und Web-Seiten (c) 1996Phillips-Universität Marburg.

Janott@Informatik.Uni-Marburg.DE

Letzte Änderung dieser Seite am 27.04.97

Zurück zur Home Page