9.0. Kurioses, Echtheit, Vertrauenswürdigkeit, Unversehrtheit, Formeln, Definitionen, Algorithmen, Einbrüche, Namen und Begriffe & Programme history menue Letztmalig dran rumgefummelt: 05.08.18 21:20:42

Codes und Chiffre wollen wir ab sofort begrifflich trennen und verwenden Codes als Synonym für die Substitution eines Wortes, während mit Chiffre genau ein Zeichen transformiert wird. Ansonsten reden wir an dieser Stelle allerdings von viel Logik, Ausdauer sowie Konzentrationsvermögen.
Die Geschichte der Kryptologie war immer auch ein Wettrennen zwischen Kryptographen und Kryptoanalytikern.
„Zeichnen Sie auf, was ein unzuverlässiger Geigerzähler während einer Fahrt über holprige Straßen von einer radiaktiven Probe misst und überlagern Sie diesen Datenstrom mit dem digitalisierten Rauschen eines Wasserfalls sowie dem Blöken einer Heideschnucke: da kapituliert jeder Geheimdienst!“

R. Wobst

... oder auch - der alte Kryptologen-Witz:

Kommt ein Tscheche zum Augenarzt. Der hält ihm die Buchstabentafel vor, auf der steht C Z W X N Q Y S T A C Z, und fragt ihn: „Können Sie das lesen?“ „Lesen?“, ruft der Tscheche erstaunt aus, „Ich kenne den Kerl!“

  0. Kryptologie gestern und heute ...
  1. Theoretische sowie Praktische Kryptologie
  2. Sichere Verfahren auf unsicheren Kanälen
  3. Verfahren und Probleme der Kryptologie
  4. Kerckhoff'sches Prinzip
  5. Ist absolute Sicherheit möglich?
  6. ... auch ein Blick in die Geschichte - Namens- und Begriffsliste
  7. Aufgaben- und Übungsblock
  8. Empfohlene Kryptosoftware
  9. Visuelle Kryptographie
10. Verwandte Themen

die Informatikseiten

Allgemeines Logo für die Grundlagen der Kryptologie

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen

Quellen:

Wenn man Informationen vor einem Dritten geheim halten will oder muss, dann unterscheiden wir drei Anwendungsfälle:

  • der Schreiber einer Geheimnachricht - wir nennen ihn Chiffrierer - er ist ein Kryptograph - Alice schreibt eine "geheime Nachricht" an Bob

  • der gewünschte Empfänger einer Geheimnachricht - wir nennen Ihn den Dechiffrierer - Bob liest die "geheime Nachricht2 von Alice

  • der nicht gewünschte Empfänger einer Geheimnachricht - wir nennen Ihn den Kryptoanalytiker

Kryptologie schematisch

hier nochmals als CorelDraw 11-Datei zum Download

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

hier nochmals als CorelDraw 11-Datei zum Download

 

Mein kleiner Chiffrierbaukasten

hier der Download im CorelDraw 11.0-Format

Chiffrierscheibe als CorelDraw-Datei

Chiffrierscheibe zum Download

kleine, aber feine und einfache Verschlüselungsmaschine nach Vigenère

Die hier wiedergegebene Tabelle ist mit einem Kopiergerät so zu vergrößern oder zu verkleinern, dass sie genau auf ein zylindrisches Gefäß passt, wie es in der Abbildung  gezeigt ist. Die so gewonnene Tabelle ist dann längs der gekennzeichneten Linie zu zerschneiden. Beide Streifen werden auf den Zylinder gelegt und zusammengeklebt. Danach müssen sie gegeneinander verdrehbar sein.

kleine, aber feine und einfache Verschlüselungsmaschine nach Vigenère

... die Aufgabenliste ... die Arbeitsblätter Notizen zu unserem Schlüsselsatz ... der Schlüsselsatz eines Jahres

Kryptologie-Aufgaben

Kryptologie-Arbeitsblätter

  • vorläufig ausgefertigt bis zur 52. Kalenderwoche jeden Jahres
  • die Quartale können sich in den einzelnen Jahren in Bezug auf die Kalenderwochen etwas verschieben - es gelten jedoch immer die aktuellen Kalenderwochen
  • die 53. sowie 54. Kalenderwoche entfallen - da sind immer Ferien

Schlüsselbuch

... die Folge des Kryptologie-Alhabets - und mehr gibt es nicht

... die Folge des Kryptologie-Alhabets - und mehr gibt es nicht


0. Kryptologie gestern und heute ... history menue scroll up

Die derzeitige Entwicklung der Informationsgesellschaft hängt direkt davon ab, ob die Benutzer einem System vertrauen können, oder ob dies nicht der Fall ist. Die neuen informationsverarbeitenden „Maschinen“, denen die Informationsgesellschaft ihren Aufschwung direkt zu verdanken hat, haben auch zu einschneidenden Veränderungen hinsichtlich der Kommunikationsmethoden geführt. Der Austausch von Informationen beschränkt sich längst nicht mehr auf geschlossene Bereiche, die auf gegenseitigem Vertrauen basieren, sondern findet fast grundsätzlich über offene weltweite Netze statt, über die Informationen abgefangen oder verändert werden können oder deren Echtheit in Frage gestellt werden kann, wenn keine geeigneten Schutzmechanismen zur Verfügung stehen.
Charakteristisch für unsere heutige Informationsgesellschaft ist die immer größer werdende Masse an ausgetauschten und gespeicherten Informationen. Diese Daten können unbedeutend, aber auch vertraulich, ja sogar kritisch sein.
Die Kryptologie stellt somit ein ganz wesentliches Element für den Aufbau von Vertrauen dar, weil sie die Vertraulichkeit, die Echtheit, die Integrität und die Akzeptanz der ausgetauschten Informationen sowie die Authentifizierung der austauschenden Parteien garantieren kann - dies gilt zumindest grundsätzlich. Der Einsatz von kryptologischen Verfahren ist somit erforderlich für:

  • den Schutz des Privatlebens und privater Daten,
  • den sicheren Austauschs im Geschäfts- und Finanzbereich,
  • die Sicherheit der Informationssysteme

Das sind nun unsere heutigen Vorstellungen - aber wie war das damals, und: wann fing das alles an?

Die Briten hatten über 600 Jahre Erfahrung im Abfangen geheimer Botschaften ihrer Feinde, hatte doch King Edward II schon 1324 befohlen, dass »alle Briefe, die aus Übersee kommen oder dorthin gehen, zu beschlagnahmen sind«.
Bis zum 16. Jahrhundert waren die Briten für das Abfangen der Korrespondenz ausländischer Würdenträger berüchtigt geworden. Der venezianische Botschafter in London beschwerte sich, dass »alle von mir empfangenen Briefe in Canterbury dem Kurier aus der Hand gerissen und von königlichen Beamten geöffnet und gelesen worden waren«. Nicht ganz unverständlich, dass ausländische Diplomaten, Spione und Revolutionäre damals dazu übergingen, ihre Botschaften zu verschlüsseln.
In Reaktion darauf baute Sir Francis Walsingham, oberster Spion von Queen Elizabeth 1 und Organisator des ersten echten britischen Geheimdienstes, in seinem Londoner Haus eine Entschlüsselungsabteilung auf, die von John Dee, dem Astrologen der Königin, geleitet wurde. Die wichtigsten Zielobjekte dieses frühen Vorläufers von Bletchley Park waren die Intrigen der Spanier und der verbotenen katholischen Kirche. Dee arbeitete so effektiv, dass der spanische Gouverneur der Niederlande sich beklagte, die von ihm in sein Heimatland geschickten Berichte würden in London gelesen, bevor sie überhaupt Madrid erreichten.
Walsingham starb völlig verarmt, nachdem er große Summen aus seinem Privatvermögen zur Finanzierung von Geheimdienstoperationen aufgebracht hatte. Seine Codeknacker jedoch waren höchst erfolgreich gewesen. Ihr vielleicht bekanntester Erfolg war die Aufdeckung der sogenannten Babington-Verschwörung, deren Ziel es war, statt Elizabeth I Schottlands Königin Maria Stuart auf den englischen Thron zu bringen. Sie erbrachten die Beweise, die schließlich zur Hinrichtung Maria Stuarts führten. Unter Oliver Cromwell wurden in nachrichtendienstliche Aktivitäten weit größere Mittel gesteckt als je zuvor. Das Spionagenetz des damaligen Commonwealth konzentrierte sich auf die Post, wobei John Thurloe, Cromwells Geheimdienstchef oder »Argus Nummer eins«, die Rolle des Postministers übernahm und bei der Post einen »Geheimen Mann« einsetzte, der alle verdächtigen Briefe öffnen und untersuchen musste.
Dieses Verfahren wurde vom Parlament durch ein Gesetz abgesegnet, in dem es ganz offen hieß, die Post sei das beste Mittel, »viele gefährliche und verbrecherische Pläne zu entdecken und zu vereiteln (...), die sich kaum anders als mit schriftlichen Dokumenten verbreiten lassen«. Der »Geheime Mann« war äußerst effizient. Der französische Erste Minister beschwerte sich, die Entscheidungen seiner Regierung würden Thurloe innerhalb von Tagen bekannt werden. Bis zum 18. Jahrhundert war aus dem »Geheimen Mann« der Post eine Geheime Abteilung in der Zuständigkeit des Außenministeriums geworden. Sie überwachte die Korrespondenz zwischen den ausländischen Botschaften und deren Regierungen mit Hilfe eines eigenen geheimen Entzifferungsdienstes unter Leitung von Reverend Edward Willes, einem Oxford-Professor, der später Bischof von Bath und Wells wurde. Über 140 Jahre lang führten Willes und seine Nachfolger den Dechiffrierdienst von ihrem Wohnsitz in Wiltshire aus, als hätte es sich um eine Familienangelegenheit gehandelt.
Auch die Geheime Abteilung bei der Post war vor allem mit Männern aus einer Familie besetzt. John Ernest Bode, »Oberster Sekretär im Geheimdienst von Hannover«, wurde 1732 nach England beordert, um die Arbeit der Abteilung zu verbessern, und stellte prompt zwei seiner Brüder und zwei seiner Söhne ein. Die große Mehrzahl der von ihnen entzifferten Geheimbotschaften war russischer, schwedischer oder französischer Herkunft, stammte also von den damaligen Hauptfeinden Großbritanniens. Wie viel von diesem Material großen Wert besaß, ist keineswegs klar. Doch obwohl wiederholt die Forderung erhoben wurde, die Ausgaben dieser Geheimen Abteilung im Rahmen von Sparmaßnahmen zu kürzen, überdauerte sie bis weit ins 19. Jahrhundert hinein.
Ihr Ende kam erst, als John Bodes Enkel William auf Betreiben des Innenministeriums seine Kompetenzen überschritt und neben der diplomatischen Post auch Briefe mutmaßlicher Umstürzler öffnete. Enthüllungen im Parlament, daß der Innenminister die britische Post angewiesen habe, die an den italienischen Nationalisten Giuseppe Mazzini gerichteten Briefe zu lesen, der als politischer Flüchtling in Großbritannien weilte, führten zu einer parlamentarischen Untersuchung gegen die Geheime Abteilung. William Bode hielt eine mutige Rede, in der er die Arbeit seines Stabes verteidigte und eine frühe Beschreibung des idealen Codeknackers lieferte: »Offensichtlich muss es sich hier um Männer von großer Integrität, Diskretion und Sorgfalt handeln. Sie müssen sehr gebildet sein und nicht nur heikle, schwierige und manchmal auch gefährliche handwerkliche Operationen durchführen können, sondern auch zahlreiche Fremdsprachen beherrschen, und zwar so gut, dass sie auch die schlimmste Schrift lesen und verstehen können.«


1. Theoretische sowie Praktische Kryptologie history menue scroll up

Hier soll versucht werden, Kryptologie ohne Mathematik zu betreiben, auf einer Abstraktionsstufe also, auf der man auch mit kleinen Klassen am Gymnasium Zusammenhänge verdeutlichen kann. Sehr schön kann man damit Ablauf (also Algorithmen, Schlüsselaustausch, Angriffsverfahren

Allgemeines Modell der Kryptologie

Allgemeines Modell der Kryptologie

Kryptologie ... ... - warum??? ... - wie lange??? ... wer??? ... wie???

... und hier hat sich jemand ziemlich gründlich mit dem Thema auseinander gesetzt

... ich habe nichts zu verbergen!!!

Informationssicherheit

Informationsvorhaltezeit

Bob, Alice & Malory

was geht leicht, was geht schwer?

als Corel-Datei

Kryptologie ist die Wissehschaft des Geheimen.

Kryptographie (kryptós, „verborgen“, und gráphein, „schreiben“) ist die Verschlüsselung von Informationen, z.b. Methoden (Caesar Tabelle).

Kryptoanalyse  Die Untersuchung der Möglichkeiten, einen Code einer Methode zu knacken, bezeichnet man Kryptoanalyse. (http://www.kuno-kohn.de/crypto/crypto/analysis.htm) 

Kerkoff'sches Prinzip: die Sicherheit eines Codes oder einer Chiffre ist niemals vom Algorithmus abhängig, sondern nur und immer vom Schlüssel!

Code: ein Zeichen wird durch eine Gruppe anderer Zeichen ersetzt - Maria Stuart
Chiffre:  ein Zeichen wird durch genau ein anderes Zeichen ersetzt (Transpositions- sowie Substitutions-Chiffre)
Klartext - engl. Plaintext: unverschlüsselter Text
Schlüssel engl. Key: Schlüssel sowie Verfahren zur Gewinnung des Geheimtextes
Algorithmus engl. Algorithm: Verfahren, durch welches über den Key aus dem Plaintext der Cyphertext gebildet wird
Geheimtext engl. Ciphertext: verschlüsselter Text
... mal ein Plaintext-Muster  

Plaintext zum Thema Clara Schumann

Plaintext zum Thema Clara Schumann

Ciphertext zum Thema Clara Schumann

Ciphertext zum Thema Clara Schumann

Allgemeines Verfahren zum Austausch verschlüsselter Nachrichten

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

hier nochmals als CorelDraw 11-Datei zum Download

der kleine Chiffrierbauskasten

Mein kleiner Chiffrierbaukasten

hier der Download im CorelDraw 11.0-Format

Chiffrierscheibe als CorelDraw-Datei

Chiffrierscheibe zum Download

Jefferson Rad

Jefferson-Rad zum Download

Jefferson-Rad im Einsatz mit: "Ich habe das Passwort vergessen"


2. Sichere Verfahren auf unsicheren Kanälen mit unsicheren Mitarbeitern ... history menue scroll up

Nun suchen wir den Widerspruch zur Theorie, nämlich Praxis - und beschreiten damit den Pfad von der Tugend hin zur Wahrheit: Nichts ist sicherer als die Unsicherheit! An sich sichere Verfahren werden ad absurdum geführt durch die Benutzer. Es gibt sichere Verfahren, Unsicherheitsfaktor und somit Risiko ist und bleibt der Mensch. Mit biometrischen Mitteln scheint eine Lösung gefunden zu sein, welche eine hinreichende Sicherheit für Verfahren sowie auch Schlüssel verfügbar gemacht werden

Security Blunders

theoretisch vereinfachter Weg der praktischen Informationsübertragung


3. Verfahren und Probleme der Kryptologie history menue scroll up
Die stärksten Schlüssel sind logischerweise, diejenigen, welche gar nicht erst vorhanden sind oder wenigstens nicht ausgetauscht werden müssen. Das Problem der Schlüssel sowie ihres Austausches hat Kryptologen und Kryptoanalytiker zu gleichen Teilen und immer wieder beschäftigt. Neben dem Code selbst versucht man also immer, auch den Schlüssel anzugreifen. Selbst in den frühen Zeiten der Verschlüsselung via Cäsaren-Code oder später der Vigenère-Verschlüsselung musste garantiert werden, dass kein Angreifer den Schlüssel in Besitz kommen konnte. Die Schlüsselverteilung scheinbar eine ganz einfache Geschichte, doch für die Kryptographen wurde sie zum erstrangigen Problem. Wollten zwei Gegenstellen miteinander sichere Nachrichten austauschen, mussten sie sich auf eine dritte Partei verlassen, die den Schlüssel lieferte, und diese wurde zum schwächsten Glied in der Sicherheitskette.

Austausch eines synchronen Schlüssels - ein potentieller Angreifer (hier Melory) versucht, den Schlüssel zu besitzen

Download des Szenarios

   
ein starker Schlüssel ist:
  • leicht generierbar
  • leicht zu übermitteln (auszutauschen) - am besten gar nicht
  • extrem kurz
  • schwer zurück zu gewinnen (Einwegfunktionen)
Wer in noch früheren Zeiten die Vigenère-Verschlüsselung verwenden wollte, musste einen Weg finden, das Schlüsselwort zum Empfänger zu bringen. Wie sicher eine Verschlüsselung theoretisch auch sein mag, in der Praxis kann sie durch das Problem der Schlüsselverteilung unterhöhlt werden.
Zwar gab es Stimmen, die behaupteten, das Problem der Schlüsselverteilung sei unlösbar, doch eine Gruppe wagemutiger Pioniere schlug alle Skepsis in den Wind und legte Mitte der siebziger Jahre eine brillante Lösung vor. Sie entwickelten ein Verschlüsselungssystem, das offenbar aller Logik ins Gesicht schlug. Die Computer mochten die Praxis der Verschlüsselung verändert haben, doch die größte Revolution in der Kryptographie des 20. Jahrhunderts war die Entwicklung von Verfahren, mit denen das Problem der Schlüsselverteilung aus der Welt geschafft wurde. Tatsächlich gilt dieser Durchbruch als die größte kryptographische Leistung seit Erfindung der monoalphabetischen Verschlüsselung vor über zweitausend Jahren.
Unbekanntes und Probleme:
Voynich          

das Voynich-Manuskript

         
... gelöste Probleme:
Edgar Allan Poe          

Edgar Allan Poe

         


4. Das Prinzip von Kerkhoffs history menue scroll up

Das Kerkoff'sche Prinzip besagt, dass für die Sicherheit einer Verschlüsselung niemals der Algorithmus entscheidend sein darf. Immer dagegen hängt die Sicherheit eines Codes dagegen von der Anzahl der möglichen Schlüssel ab.

Kerckhoffs, Auguste

gilt immer: nicht der Algorithmus darf zum Gegenstand der Geheimhaltung werden - dies hat immer der Schlüssel zu sein

Maximen der Kryptologie

Informationssicherheit

ein starker Schlüssel ist:
  • leicht generierbar
  • leicht zu übermitteln (auszutauschen) - am besten gar nicht
  • extrem kurz
  • schwer zurück zu gewinnen (Einwegfunktionen)
Wer in noch früheren Zeiten die Vigenère-Verschlüsselung verwenden wollte, musste einen Weg finden, das Schlüsselwort zum Empfänger zu bringen. Wie sicher eine Verschlüsselung theoretisch auch sein mag, in der Praxis kann sie durch das Problem der Schlüsselverteilung unterhöhlt werden.
Zwar gab es Stimmen, die behaupteten, das Problem der Schlüsselverteilung sei unlösbar, doch eine Gruppe wagemutiger Pioniere schlug alle Skepsis in den Wind und legte Mitte der siebziger Jahre eine brillante Lösung vor. Sie entwickelten ein Verschlüsselungssystem, das offenbar aller Logik ins Gesicht schlug. Die Computer mochten die Praxis der Verschlüsselung verändert haben, doch die größte Revolution in der Kryptographie des 20. Jahrhunderts war die Entwicklung von Verfahren, mit denen das Problem der Schlüsselverteilung aus der Welt geschafft wurde. Tatsächlich gilt dieser Durchbruch als die größte kryptographische Leistung seit Erfindung der monoalphabetischen Verschlüsselung vor über zweitausend Jahren.


5. Ist absolute Sicherheit möglich? history menue scroll up

Prinzipiell - JA - One-Time-Pads - Schlüssel. welche zumindest rein rechnerisch 100 %-ige Sicherheit garantieren, und zwar genau dann, wenn sie auf Bitebene wirklich nur einmal eingesetzt werden. Allerdings werden sie mit erheblichen Nachteilen eingekauft: der Schlüssel ist (wohlgemerkt auf Bit- oder Zahlenebene) mindestens so lang, wie die Originalnachricht, er ist ein komplettes Zufallsmuster (Zufallszahlen auf dem Computer sind pseudozufällig) und: er ist dem Empfänger eindeutig bekannt - muss also sicher übertragen werden.
der beweisbar 100 %-ig sichere Schlüssel, sofern er so übertragen wird, dass er durch Unbefugte nicht erreichbar ist
seine Länge (identisch mit der Anzahl der zu verschlüsselnden Elemente), schreckt vor einer praktischen Nutzung ab - zudem muss er ideal zufällig sein (also kein mit einem Computer generiertes Pseudozufallsmuster)
... wenn man es richtig macht - dann absolut sicher!!! ... was man für die Sicherheit beachten sollte ... heute nicht mehr, aber damals schon!!! ... und wie kann man dies??? Visuelle Kryptologie

mehr zu One-Time-Pads ...

Maximen der Kryptologie

Navajo-Code-Sprecher

... dieser Code war bis zu seiner Offenlegung absolut sicher!!!

... die 4 bekannten Verfahren der Kryptoanalyse

Visuelle Steganographie


6. ... auch ein Blick in die Geschichte - Namens- und Begriffsliste history menue scroll up

Ich versuche hier für mich sowie relevante Unterrichtsaspekte bedeutende Namen  sowie Fakten aus dem Bereich der Kryptologie zusammen zu fassen. Das alles ist also weder vollständig noch wissenschaftlich streng geordnet.
... das Voynich-Manuskript
Alberti
Charles Babbage und die polyalphabetischen Chiffre
Wilhelm Friedmann und Friedmann Test
Prof. Dr. Nikolaus Joachim Lehmann
Maria Stuart
Die Code-Bücher der Magdeburg
Modulo-Operationen
Porta
Room Forty
Dr. Richard Sorge
ENIGMA und die Bomben von Bletchley-Park
Kasiski
Kerkhoff
Koinzidenzindex oder auch Kappa
Permutation
Zimmermann-Telegramm
Francis Walsingham
Gordon Welchman
Konrad Zuse


7. Aufgaben- und Übungsblock history menue scroll up

Hier nun üben wir für die Festigung unseres Wissens, testen wir vorhandene Projekte und entwickeln eine eigene Spürnase für Chiffres, Code-Wandlungsverfahren und andere Systeme der Geheimhaltung. Wichtig ist nur eines: Wir wollen eine Nachricht so sicher wie möglich übermitteln - einem potentiellen Angreifer sollen so wenig wie möglich Chancen gegeben werden.
Chiffrieren und Dechiffrieren ... Chiffres angreifen ... Übungen mit der Original-ENIGMA ...

Übungsaufgaben 2007

Projekt Kryptoanalyse

Projekt ENIGMA 2007

1. Klausur 2008 mit Lösungen - mit Kernthema "Chiffrierung"

   


8. Empfohlene Kryptosoftware history menue scroll up

Programme mache das Leben mitunter sehr viel einfacher - deshalb hier einiges an Software, was für Deine Zwecke eingesetzt werden kann. Da alles als Shareware geschrieben wurde, steht zumindest für Lernzwecke dem eigenen Download der aktuellen Version zumindest nichts generelles im Wege.
Krypto-Tool Chiffres angreifen mit Cryptool starkes Teil selbstprogrammiertes Teil

Kryptotool von Michael Kühn als ZIP-Archiv

Cryptool

AES-Tool

Programm zur Vigenère-Verschlüsselung zum Direktstart

Vigenère-Chiffre angreifen mit Kasiski-Tester ... manches ist ganz einfach: ein Zeichenzähler Zufallszahlen

Download als JAR-Datei

   


9. Visuelle Kryptographie history menue scroll up

Programme mache das Leben mitunter sehr viel einfacher - deshalb hier einiges an Software, was für Deine Zwecke eingesetzt werden kann. Da alles als Shareware geschrieben wurde, steht zumindest für Lernzwecke dem eigenen Download der aktuellen Version zumindest nichts generelles im Wege.
Krypto-Tool Chiffres angreifen mit Cryptool starkes Teil selbstprogrammiertes Teil
     


10. Verwandte Themen history menue scroll up

Schlüssel. welche zumindest rein rechnerisch 100 %-ige Sicherheit garantieren, und zwar genau dann, wenn sie auf Bitebene wirklich nur einmal eingesetzt werden. Allerdings werden sie mit erheblichen Nachteilen eingekauft: der Schlüssel ist (wohlgemerkt auf Bitebene) mindestens so lang, wie die Originalnachricht, er ist ein komplettes Zufallsmuster (Zufallszahlen auf dem Computer sind pseudozufällig) und: er ist dem Empfänger eindeutig bekannt - muss also sicher übertragen werden.
gilt immer: nicht der Algorithmus darf zum Gegenstand der Geheimhaltung werden - dies hat immer der Schlüssel zu sein

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren

Bletchley-Park

Angriff auf den ENIGMA-Chiffre: Projekt Shark

Cypher-Attack

Maximen der Kryptologie

Cribs

Depth

Vernam, Gilbert

 tanzende Männchen des Sherlock Holmes

           



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost Dezember 2004

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)