home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » klassisch moderne kryptologie »

  Verschlüsselte Botschaften
Die klassische Kryptologie

[Skytala] [Cäsar] [Vigenère] [Playfair] [One-Time-Pad] [Enigma] [verweise]

Unter der klassischen Kryptologie werden Chiffrierungen und Dechiffrierungen verstanden, die ursprünglich ohne zu Hilfenahme von Computern durchgeführt wurden. Man unterscheidet Substitutions- und Transpositionsverfahren. Bei den Verfahren zur Transposition werden die Buchstaben des Klartextes zwar beibehalten, aber ihre Reihenfolge wird vertauscht (vgl. Skytala). Bei der Substitution werden die einzelnen Buchstaben durch andere ersetzt.

Es wird zwischen mono- und polyalphabetischer Substitution unterschieden. Bei der monoalphabetischen Verschlüsselung (siehe Cäsar-Chiffre) werden einzelne Buchstaben immer durch die gleichen Schlüsselzeichen ersetzt. Bei einer polyalphabetischen Verschlüsselung (siehe Vigenère) hingegen werden mehrer Schlüsselalphabete herangezogen, so dass von einem Klartextbuchstaben zum nächsten das Alphabet gewechselt wird; dadurch werden gleiche Klartextzeichen meistens durch unterschiedliche Chiffren ersetzt.

 

Fußnoten:
[1] In den Kodiertabellen kann im Klartextfeld der Text eingeben werden. Durch Betätigung des "kodieren-Knopfes" wird die Verschlüsselung vorgenommen und das Ergebnis im Geheimtextfeld ausgegeben. Zur Dekodierung genau umgekehrt verfahren. Verschlüsselt wird das Alphabet von A bis Z, ohne Beachtung der Groß- und Kleinschreibung. Zur besseren Lesbarkeit werden Leer-, Satz- und Sonderzeichen 1 zu 1 übernommen. Bei einer echten Verschlüsselung wird dies nicht gemacht, sondern der Text wird in Blöcken gleicher Länge ausgegeben; der Empfänger muss Wortfugen und Satzzeichen selbst hinzufügen, oder das Alphabet würde um zusätzliche Zeichen erweitert.
[2] Durch Klick mit der linken Maustaste im jeweiligen Textfeld mit dem chiffrierten oder dechiffrietem Text, öffnet sich eine Dialogbox, in welcher der jeweilige Friedman Koinzidenzindex aufgeführt ist. Dieser Werte wird erst mit zunehmender Textlänger verlässlich. Als untere Grenze ist die zufällige Verteilung zu verstehen; sie liegt bei einem Alphabet mit 26 Zeichen bei einem Wert von 0,039; bei einem Alphabet mit 256 Zeichen bei 0,0039.

 

Verweise
 
Kryptologische Algorithmen
Zu einigen der beschriebenen Verfahren wurden Beispiele in JavaScript implementiert. Diese Algorithmen werden dargestellt und kurz erläutert. Wer möchte kann sich bedienen und sie für die eigenen Zwecke verwenden.
Kleines Kryptologieglossar
Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert, um nicht immer suchen zu müssen.

... nach draußen:
Biografie Julius Cäsars (www.kreienbuehl.ch/lat/latein/uebersetz/caesarbio.html)
Enigma-Simulation (home.t-online.de/home/grey-wolf/uenigmaapplet/uenigmasimulation.htm)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 

moderne kryptologie »

[Seitenanfang] geändert: 01.12.2010 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]