-
Sieht man sich den Zweiten Golfkrieg dahingehend an, inwiefern dieser Konflikt für die 90er Jahre typisch ist, so sind als Erstes die Medien zu erwähnen. Der Golfkrieg II war der erste richtige "Medienkrieg", wo man die Nachrichten aus dem Kriegsgebiet so gut wie nur über CNN erhielt. Daß damit der Eindruck eines sauberen Krieges ohne zivile Opfer und mit einem raschen Ende vermittelt wurde, braucht hier nicht ausdrücklich erwähnt werden. Wir a ...
mehr
-
In gewisser Weise könnte die Krise am Golf als \"Testfall\" für die UNO, Völkerrechtsverbrecher in die Schranken zu weisen, bezeichnet werden . Ein neues kooperatives Verhältnis zwischen Moskau und Washington ermöglichte eine Reaktivierung der UNO. Nach dem Ende des Kalten Krieges war die Rede von einer neuen Weltordnung; die Großmächte forderten sich nicht mehr als weltpolitische Rivalen heraus und die Vereinten Nationen konnten erstmals als d ...
mehr
-
Bei Anfang des Konfliktausbruchs versuchten die Vereinten Nationen schnell, entschlossen und einheitlich auf die Aggression des Irak zu reagieren, was sich bereits vom 2. August weg in einer ganzen Reihe von Resolutionen des Sicherheitsrates zeigte, die alle mit überwältigender Mehrheit angenommen, und als Sanktionen von den meisten UN-Mitgliedern befolgt wurden. - nur in wenigen Fällen gab es Gegenstimmen meist von Kuba und Jemen.
Dieses reso ...
mehr
-
1) War ein Einsatz der US- Truppen überhaupt notwendig?
Bei der Untersuchung des Golfkrieges II entsteht der Eindruck die USA sind als High-Tech \"Imperialisten\" gegen ein kleines \"dritte Welt\" Land blutig vorgegangen. Hatte die US-Regierung eine Wahl, oder mußte sie im Namen der \"westlichen Werte\" einschreiten, da die öffentliche Meinung der westlichen Welt ein anderes vorgehen verständnislos gegenüber stehen würde. Das Szenario von mit ...
mehr
-
Mexiko: Aufstand der Indios, die Landreform und
Selbstverwaltung fordern
Kuba: Flüchtlingsdrama
Haiti: Intervention der USA gegen Militärjunta,
Präsident Aristide ist wieder im Amt
Guatemala: 30-jähriger Bürgerkrieg
Kolumbien: Guerilla Krieg
Peru: Terror der maoistischen Untergrundorganisation
"Leuchtender Pfad"
Tschetschenien:Russischer Einmarsch
Türkei: Kurden kämpfen um eigenen Staat
Bosnien Herzeg ...
mehr
-
Neben der Geheimhaltung soll Kryptographie oft noch andere Ansprüche erfüllen
1. Authentifizierung. Es sollte dem Empfänger möglich sein, die Herkunft einer Nachricht zu ermitteln; ein Eindringling sollte sich nicht als andere Person ausgeben können.
2. Integrität. Der Empfänger sollte überprüfen können, ob eine Nachricht bei der Übermittlung verändert wurde; ein Eindringling sollte die echte nicht durch eine gefälschte Nachricht ersetzen kön ...
mehr
-
Es gibt generell zwei Arten von Algorithmen, die auf Schlüsseln basieren: symmetrische Algorithmen und Algorithmen mit öffentlichen Schlüsseln (public key).
Bei symetrischen Algorithmen, die manchmal auch konventionelle Algorithmen genannt werden, lässt sich der Chiffrierschlüssel aus dem Dechiffrierschlüssel berechnen und umgekehrt. Chiffrier- und Dechiffrierschlüssel sind meist identisch. Bei solchen Algorithmen, die auch Algorithmen mit geh ...
mehr
-
Bei Algorithmen mit öffentlichen Schlüssel (auch asymmetrische Algorithmen genannt) unterscheiden sich Chiffrier- und Dechiffrierschlüssel.
Demzufolge kann der Dechiffrierschlüssel auch nicht aus dem Chiffrierschlüssel berechnet werden (zumindest nicht in angemessener Zeit). Diese Verfahren heißen Algorithmen mit öffentlichem Schlüssel (public key algorithmus), da der Chiffrierschlüssel öffentlich bekannt gemacht werden kann:
Ein völl ...
mehr
-
Sinn und Zweck der Kryptgraphie ist es, den Klartext (oder den Schlüssel oder beides) vor Schnüfflern zu verbergen. Man setzt dabei voraus, dass die Gegner vollständigen Zugriff auf die Kommunikation zwischen Sender und Empfänger besitzen.
Kryptanalyse ist die Wissenschaft der Widerherstellung des Klartexts einer Nachricht ohne Zugriff auf den Schlüssel. Die Kryptanalyse ist erfolgreich, wenn der Klartext oder der Schlüssel ermittelt wird.
...
mehr
-
Bevor es Computer gab, waren kryptographische Algorithmen zeichenorientiert. Zeichen wurden durch andere Zeichen ersetzt oder miteinander vertauscht. Bessere Algorithmen kombinierten diese beiden Methoden oft mehrmals hintereinander.
Der einzige Unterschied heutzutage ist das statt des Alphabets Bits verwendet werden - also statt 26 Zeichen nur 0 oder 1.
Substitution
Bei der einfachen Subsitions-Chiffierung wird jedes Zeichen des Klart ...
mehr
-
Während des zweiten Weltkrieges machte eine deutsche Chiffriermaschine von sich Reden. Die \"Enigma\" war nicht nur Inhalt vieler kryptoanalytischer Forschungen der Alliierten. Heute ist sie das bekannteste Beispiel einer elektromechanischen Verschlüsselung.
Die Enigma wurde aus einer holländischen Erfindung von ca. 1920 entwickelt. Mehrere Räder permutieren Zeichen durch elektrische Kontakte, die im inneren der Räder verdrahtet sind. ...
mehr
-
Der Bletchley Park
Kurz vor dem zweiten Weltkrieg richtete die britische Regierung eine neue große
kryptologische Abteilung ein. Auf dem Gelände des Landguts \"Bletchley Park\" waren
mehrere tausend Mitarbeiter damit beschäftigt, Funksprüche der Deutschen zu
entschlüsseln.
Schon während des ersten Weltkriegs war Fregattenkapitän Alistair Denniston im berühmten Room 40 der Admiralität (eine Abteilung für Kryptologie in London, die bere ...
mehr
-
Es ist unglaublich, aber wahr: es gibt das perfekte Verschlüsselungskonzept. Es nennt sich One-Time-Pad (Einmalblock).
Es folgt wie folgend.
Ein One Time Pad ist einfach eine Folge von zufällig! Gewählten Zeichen.
Obwohl es sehr einfach klingt ist es ein großes Problem wirklich zufällige Zahlen zu erzeugen. Eigens dafür wurden sehr viele Algorithmen und Verfahren entwickelt.
Beide, Sender und Empfänger verfügen über einen identischen solc ...
mehr
-
(1) A und B einigen sich auf ein Kryptosystem.
(2) A und B vereinbaren einen Schlüssel
(3) A chiffriert ihre Klartext Nachricht anhand des Verschlüsselungsalgorithmus und des Schlüssels. Das Ergebnis ist eine Chiffretext-Nachricht
(4) B dechiffriert die Chiffretext-Nachricht anhand desselben Algorithmus und Schlüssels und liest den Klartext.
Probleme bei dieser Methode:
. Schlüssel müssen geheim verteilt werden. Sie sind ebenso wer ...
mehr
-
Symetrische Kryptographie kann man sich wie einen Safe vorstellen. Jeder der den Schlüssel hat, kann den Safe öffnen, etwas hineinlegen, wieder herausnehmen usw.
Asymetrische Kryptographie stellt man sich am einfachsten wie einen Postkasten vor.
Jeder der den öffentlichen Schlüssel hat (ist für jeden erhältlich) kann "Post" hineinwerfen.
Den Kasten öffnen und die ganze Post herausnehmen kann jedoch nur derjenige der den "privaten Schlüssel ...
mehr
-
In der Praxis stellen Public-Key-Algorithmen keinen Ersatz für symetrische Algorithmen dar . Sie werden nicht zur Chiffrierung von Nachrichten sondern von Schlüsseln verwendet. Dafür gibt es 2 Gründe:
(1) Public-Key-Algorithmen sind langsam. Symetrische Algorithmen sind im allgemeinen mindestens tausendmal schneller.
(2) Public Key Kryptosysteme sind durch chosen plaintext (er verschlüsselt alle möglichen Texte mit dem ihm zugänglichen Sc ...
mehr
-
Ralph Merkle hat 1974 ein anderes System entwickelt mit dem man einen Schlüssel für eine symetrische Verschlüsselung sicher übermitteln kann.
Merkles Verfahren basieren auf "Rätseln", die für Sender und Empfänger einfacher zu lösen sind als für einen Lauscher. Im folgenden wird gezeigt, wie A B eine verschlüsselte Nachricht sendet, ohne vorher einen Schlüssel mit ihm auszutauschen.
(1) B generiert eine Millionen Nachrichten der Form: "Die ...
mehr
-
Unterschriften werden seit langem als Beweis für die Urheberschaft eines Dokuments oder zumindest das Einverständnis mit seinem Inhalt verwendet.
Eine Unterschrift soll folgende Kriterien erfüllen:
Eine Unterschrift ist authentisch. Sie überzeugt den Empfänger des Dokuments davon,
dass der Unterzeichner das Dokument willentlich unterschrieben hat.
Eine Unterschrift ist fälschungssicher. Sie beweist, dass der Unterzeichner und kein and ...
mehr
-
Stellen wir uns vor sie haben eine geheime Information. Sie wollen jemanden anderen davon überzeugen das sie, eben über diese geheime Information verfügen, ohne dass sie preisgegeben wird.
Um dies zu bewerkstelligen wird ein sogenannter "Zero-Knowledge" Beweiß verwendet.
Zu Illustration dieser Theorie verwende ich ein Bespiel mit einer Höhle.
Die Höhle in der nächsten Abbildung birgt ein Geheimnis. Wer die Zauberformel kennt, kann die gehe ...
mehr
-
Der Data Encryption Standard (DES), bei ANSI als Data Encryption Algorithm (DEA) und bei ISO als DEA-1 bezeichnet, stellt seit zwanzig Jahren eine weltweiten Standad dar. DES zeigt zwar einige Alterserscheinungen, hat jedoch jahrelanger Kryptanalyse erstaunlich gut widerstanden und bietet immer noch Schutz vor den meisten Angreifern, sofern diese ihre Attacken nicht höchst aufwendig gestalten.
Der DES wurde von der Regierung in Auftrag gegeb ...
mehr