-
Voraussetzungen für eine geheime Übermittlung sind, dass
. der Empfänger den Schlüssel kennt, den der Sender verwendet hat
. niemand sonst den Schlüssel kennt
. es ohne Kenntnis des Schlüssels unmöglich oder zumindest außerordentlich schwierig ist, den Klartext zurückzugewinnen
Die Schwierigkeiten liegen darin, dass Sender und Empfänger
. einen gemeinsamen Schlüssel vereinbaren müssen, bevor sie geheime Botschaften austauschen können ...
mehr
-
Zwischen dem Interesse des Einzelnen und dem des Staates an Geheimhaltung besteht ein - eigentlich natürlicher - Gegensatz: der Einzelne will seine Informationen und Daten vor der Einsicht anderer Personen schützen, der Staat hingegen will jede Information mitlesen können, um die Gesellschaft vor Verbrechen zu schützen.
Der Anspruch des Staates erscheint unberechtigt und sowieso nicht durchsetzbar. Es gibt eine Verschlüsselung der Verschlüss ...
mehr
-
Ein sehr gutes Beispiel für die Verschlüsselung von Daten wurde in der diesjährigen Juli-Ausgabe des Magazins "Spektrum der Wissenschaft" beschrieben. Hierbei geht es um die sogenannte "Geheimfolie".
Empfänger und Sender besitzen jeweils eine Folie, die aus schwarzen und weißen, kleinen Quadraten besteht. Die Folie des Senders enthält den Chiffretext, die Folie des Senders das Muster zum Entschlüsseln der überbrachten Informationen. Nur durc ...
mehr
-
Algorithmus
Bei der Datenverschlüsselung beschreibt der Algorithmus das Verfahren, mit dem die Daten codiert werden. Je ausgeklügelter dieser Algorithmus ist, desto sicherer ist die Verschlüsselung.
Brute Force
Übersetzt bedeutet der Begriff soviel wie "rohe Gewalt\". Hier werden sämtliche Schlüssel- bzw. Passwortkombinationen ausprobiert, bis die richtige gefunden ist. Brute Force kommt meist erst zum Einsatz, wenn alle anderen Verfah ...
mehr
-
Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt, und in die Kryptoanalyse, deren Aufgabe es ist, die von der Kryptographie gelieferten Verfahren zu unterlaufen, also den Code zu knacken. Doch wozu sollte überhaupt jemand Nachrichten verschlüsseln wollen?
Angriffe auf die Datensicherheit bei der Übertragu ...
mehr
-
Ersetzungsverfahren: Dabei wird jeder Buchstabe der Nachricht durch einen anderen ersetzt. Als Erfinder des Verfahrens gilt Julius Cäsar, der diese Methode verwendete, um militärische Nachrichten für den Feind unverständlich weiterzugeben. Vor- und Nachteile dieser Verfahrensgruppe sehen wir uns bei den beigefügten Beispielen an.
Transpositionsverfahren: Die Buchstaben der Nachricht werden vertauscht.
Oft werden Ersetzungsverfahren und Transp ...
mehr
-
Die wichtigsten sind DES (Data Encryption Standard) und RSA (Rivest, Shamir, Adleman; die Erfinder des Algorithmus; eigentlich wollten sie zeigen, daß so etwas nicht möglich ist). Beide Verfahren sind zu kompliziert, um sie mit Schülern zu besprechen (einzelne Talente ausgenommen). Es sei nur soviel gesagt: DES verwendet einen 56 Bit langen Schlüssel, das Verfahren ist also "von Hand" nur schwer nachvollziehbar. RSA beruht darauf, zwei möglichs ...
mehr
-
Symmetrische Verfahren verwenden zur Ver- und Entschlüsselung den selben Schlüssel. Ersetzungsverfahren sind, wie wir noch sehen werden, symmetrisch. Dadurch entsteht der Nachteil, daß irgendwann der Schlüssel zwischen Sender und Empfänger ausgetauscht werden muß. Dieser Schlüsseltausch bietet eine gute Möglichkeit für einen Angriff.
Die obigen Graphiken geben vereinfacht die Abläufe in einem herkömmlichen Kryptosystem wieder.
...
mehr
-
Hier wird für die Entschlüsselung ein anderer Schlüssel verwendet als für das Verschlüsseln. Bei solchen Verfahren kann man sich sogar erlauben, einen der beiden Schlüssel zu veröffentlichen. Das RSA-Verfahren ist asymmetrisch.
Beispiele:
Die Cäsar-Chiffre:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Beim Verschlüsseln wird jeder Buchstabe des Alphabets durch den Buchstaben er ...
mehr
-
Public-Key-Codes sind asymmetrisch. Das heißt, daß ein anderer Schlüssel zum Entschlüsseln als zum Verschlüsseln benötigt wird. In einem Public Key System besitzt nun jeder Teilnehmer einen eigenen Schlüssel. Den Entschlüssler hält der Teilnehmer geheim (Secret Key), den Verschlüssler veröffentlicht er (Public Key). Will nun A an B eine Nachricht schicken, so wird folgendermaßen verfahren: A wendet seinen Secret Key auf die Nachricht an und auf ...
mehr
-
Bei diesen Verfahren wird aus der Nachricht eine Kontrollsequenz errechnet. Der Sender A rechnet die Sequenz aus und schickt sie mit der Nachricht an B. B rechnet die Sequenz der Nachricht aus, die er erhalten hat und vergleicht, ob sie mit der von A gesendeten übereinstimmt. Veränderungen der Nachricht durch einen Gegner können so bemerkt werden.
...
mehr
-
AHRWEILER unterscheidet zwei Bearbeitungsstrategien in der KI-Forschung. Den symbolverarbeitenden Ansatz und den konnektionistischen Ansatz. Diese unterschiedlichen Ansätze haben "für kognitionswissenschaftliche Fragestellungen einerseits und ... verhandelte Stellungsnahmen zu erkenntnistheoretischen Positionen andererseits..." (Ahrweiler 1995: S.22) verschiedenartige Auswirkungen. Deshalb wurden die Ausführungen ausdrücklich auf den symbolver ...
mehr
-
Intelligenz ist "die Fähigkeit zu problemlösendem, einsichtigem Verhalten." (Cruse/Dean/Ritter, 1998: S. 9) Der Brockhaus definiert Intelligenz als Klugheit, Fähigkeit der Auffassungsgabe, des Begreifens, Urteilens; geistige Anpassungsfähigkeit an neue Aufgaben. Während Meyers enzyklopädisches Lexikon Intelligenz als die Bewältigung neuartiger Situationen durch problemlösendes Verhalten versteht. SPÖRL umschreibt den Begriff der Intelligenz wie f ...
mehr
-
"Ein System ist also dann intelligent, wenn es in einer gegebenen und sich verändernden Umwelt die Chancen seiner Selbsterhaltung im Vergleich zu seinem aktuellen Zustand verbessern kann." (Cruse/Dean/Ritter, 1998: S.27)
CRUSE, DEAN und RITTER haben sich in ihrer abschließenden Definition auf eine eher biologische Sichtweise gestützt. So wird das Ziel der Selbsterhaltung zum Kriterium, das den Dimensionen von Intelligenz ihre Position zuweist ...
mehr
-
Der symbolverarbeitende Ansatz ist der ältere von beiden oben genannten Ansätzen (vgl. Kap. 1.1.) in der KI-Forschung. Nach AHRWEILER (Ahrweiler 1995: S.22) sollen hierbei die einzelnen Denkschritte des Menschen direkt "in die Sprache eines Computerprogramms übersetzt" werden. Nach NEWELL und SIMON sind "kognitive Prozesse Transformation von Symbolstrukturen. Symbolstrukturen wiederum sind aus elementaren Symbolen als bedeutungstragende Einheit ...
mehr
-
Die Ausgangsfrage, die Turing gestellt hatte war, ob Maschinen denken können, bzw. in der Lage sind einen Menschen erfolgreich zu imitieren. Im Folgenden soll sein Experiment beschrieben werden, um daran eine kritische Diskussion anzuschließen.
"Der Gedanke besteht darin, einen Menschen vor ein einfaches Computerterminal zu setzten, so dass er mit Hilfe von Tastatur und Bildschirm Fragen an die Maschine stellen und Antworten von ihr erhalten ...
mehr
-
Was verbleibt also vom Turing-Test für eine Definition? Der Turing-Test erklärt nicht, was künstliche Intelligenz ist, sondern womit künstliche Intelligenz sich beschäftigt. Auch NEBENDAHL beschäftigt sich nicht mit der Erklärung von KI, sondern mit dessen Forschungsinhalt: "Artificial Intelligence (A.I.) is the study of how to make computers do things at which, at the moment, people are better." (Nebendahl, 1987: S.16) Schon an dieser Definition ...
mehr
-
Wenn über die Grenzen der KI gesprochen wird, wird meist versucht, das eigene Paradigma mit allen Mitteln zu verteidigen und neue Betrachtungsweisen in das eigene Denksystem zu integrieren. AHRWEILER bezeichnet solch eine Abwehrstrategie als Synkretismus (Integration in das eigene Paradigma) hierdurch ist es möglich jede Kritik zu neutralisieren. (vgl. Ahrweiler, 1995: S.18)
Mit dem Herausstellen des Synkretismus soll analysiert werden, welche ...
mehr
-
"Das menschliche Gehirn funktioniert physiologisch wie Computerhardware." (Daniel/Striebel 1993: S.23) DREYFUS ergänzt, dass "das Gehirn Informationen in einzelnen Abschnitten verarbeitet, und zwar mit Hilfe eines biologischen Äquivalents von Ein-Aus-Schaltern."(Dreyfus 1985: S. 105/106)
DREYFUS beschreibt zwei Erkenntnisse, die diese Annahme verneinen:
1. Nach vielen neurophysiologischen Forschungsergebnissen stellt man sich das Gehirn als ...
mehr
-
"Menschliches Denken lässt sich formal beschreiben und ist mit den klassischen naturwissenschaftlichen Methoden zugänglich." (Daniel/Striebel 1993: S.23)
Diese erkenntnistheoretische Annahme lässt sich in zwei Behauptungen segmentieren.
1. "Jedes nicht willkürliche Verhalten ist formalisierbar." (Dreyfus 1985: S.138)
2. "Mit einem Formalismus kann das entsprechende Verhalten reproduziert werden." (Dreyfus 1985: S.138)
Das menschliches Denken ...
mehr