Nicht lieferbar
Moderne Methoden der Ver-Ent-schlüsselung (eBook, ePUB) - Rindt, Jürgen
Schade – dieser Artikel ist leider ausverkauft. Sobald wir wissen, ob und wann der Artikel wieder verfügbar ist, informieren wir Sie an dieser Stelle.
  • Format: ePub

Studienarbeit aus dem Jahr 2002 im Fachbereich Geschichte - Sonstiges, Note: 2,3, Universität Passau (Lehrstuhl für Historische Hilfswissenschaften), Veranstaltung: Hauptseminar Die geheime Nachricht, Sprache: Deutsch, Abstract: Entwicklung einer Unbekannten „Seit es Menschen gibt, haben sie versucht, Worte und Taten zu verbergen“ 1 - der Wunsch, eine Nachricht vor ungewolltem Zugriff zu schützen, ist mitnichten ein exklusives Charakteristikum moderner Informationsgesellschaften. Zwar konnte die Kryptographie mit der weltweiten elektronischen Vernetzung ein nie gekanntes Interesse von Seiten…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2002 im Fachbereich Geschichte - Sonstiges, Note: 2,3, Universität Passau (Lehrstuhl für Historische Hilfswissenschaften), Veranstaltung: Hauptseminar Die geheime Nachricht, Sprache: Deutsch, Abstract: Entwicklung einer Unbekannten „Seit es Menschen gibt, haben sie versucht, Worte und Taten zu verbergen“ 1 - der Wunsch, eine Nachricht vor ungewolltem Zugriff zu schützen, ist mitnichten ein exklusives Charakteristikum moderner Informationsgesellschaften. Zwar konnte die Kryptographie mit der weltweiten elektronischen Vernetzung ein nie gekanntes Interesse von Seiten einer breiten Öffentlichkeit an sich ziehen. Die Wissenschaft selbst aber existierte in ihren Grundsätzen bereits in frühen Hochkulturen wie Ägypten oder Indien2. Ob ein vertraulicher Manöverplan oder eine verbotene Liebesbekundung – schon immer konkurrierten Geheimhaltungsbestrebungen mit Aufdeckungsinteressen, lieferten sich Kryptographie und Kryptoanalyse ein Rennen um die Informationshoheit. Dabei in ständiger Gefahr: Der Schlüssel zum Geheimtext. In ständigem Wechsel: die Oberhand über diesen Schlüssel. Und in ständiger Weiterentwicklung: Die Kryptographie. Schritt für Schritt wurde so aus einer dunklen Disziplin ein komplexer Fachbereich – und aus einer streng abgeschirmten, außerhalb von Hof und Militär oft unbekannten Geheimwaffe ein universitäres Seminarthema. Die vorliegende Arbeit möchte zentrale Eckpunkte in der neueren und neuesten Entwicklung dieser Wissenschaft herausarbeiten und die jeweiligen „Etappensiege“ von Code-Ingenieuren und Codebrechern in ihrem einander antreibenden Wechselbezug verfolgen. Dabei wird ein zeitlicher Rahmen von etwa 1500 bis zum Ende des Zweiten Weltkriegs zugrunde gelegt, der aus zwei Gründen gerechtfertigt erscheint: Zum einen brachte der Beginn der Neuzeit in Europa einen plötzlichen Entwicklungsschub auch in der Verschlüsselungstechnik mit sich, nachdem noch bis in das späte Mitte lalter hinein Verfahren dominierten, die bereits in der frühen Kaiserzeit entwickelt worden waren. Zum anderen schlug die Entwicklung des Computers nach dem Zweiten Weltkrieg ihrerseits ein völlig neues Kapitel auf: Mit seiner algorithmischen Überlegenheit und der Entwicklung der asymmetrischen Verschlüsselung stempelte der PC – fast – alle bekannten Verfahren hinfällig und läutete damit gewissermaßen die „Postmoderne“ der Chiffrierung ein.