Kursthemen
Allgemeines
Kryptologie
Der Informationsaustausch im Internet zwischen Sender und Empfänger läuft über Kanäle, die von ungebetenen Gästen abgelauscht werden können. Um dies zu verhindern, muss der Klartext verschlüsselt werden.
Im Laufe der Geschichte wurde eine Vielzahl von Verschlüsselungsverfahren entwickelt.
Bei all diesen Verfahren wird aus dem Klartext K mit Hilfe eines Schlüssels S ein Geheimtext G erzeugt und zum Empfänger übertragen.Abschnitt 1
Grundbegriffe der Codierungstheorie
Kryptologie Steganografie Kryptografie Kryptoanalyse Klassisch Modern Nachrichten werden mit Hilfe eines Schlüssels zu Geheimschriften chiffriert. Untersuchung der Sicherheit von Geheimnachrichten . Verwendung unsichtbarer Tinte (Zitronensaft) und Sichtbarmachen durch Wärme Verstecken der Nachricht in digitalen Bildern und Tönen durch Grauschleier und Rauschen Abschnitt 2
Historische Geheimschriften
Die Geschichte kennt viele Beispiele im Umgang mit Geheimnissen. Um diese zu wahren, ersann man eine Vielzahl von Verschlüsselungsmethoden.
Vier sollen hier beschrieben werden:- bearbeitet von Andreas Leps 2007
- bearbeitet von Floria Wendt 2007
- bearbeitet von Stefan Grosse 2007
- bearbeitet von Matthias Alm 2007
Abschnitt 3
Transpositionsverfahren
Bei den Transpositionsverfahren werden die Buchstaben des Klartextes nach einer bestimmten Regel verschoben (transponiert) und damit wird der Klartext zum Geheimtext gemacht. Die einzelnen Buchstaben der ursprünglichen Botschaft bleiben also erhalten.
Welches der oben beschrieben Verfahren ist auch ein Transpositionsverfahren?Abschnitt 4
Substitutionsverfahren
Bei den Substitutionsverfahren werden die Zeichen des Klartextes durch andere Zeichen ersetzt und damit wird der Klartext zum Geheimtext gemacht.
Monoalphabetische Substitution
Jedem Zeichen des Klartextalphabets wird eineindeutig ein Zeichen des Geheimtextalphabets zugeordnet.Übung1: Verschlüssele: KLAUSUR (Schlüssel n= 12)
Übung2: Entschlüssele: VAGREANG (wurde mit n=13 verschlüsselt)
Übung3: Entschlüssele: NKKX (Schlüssel unbekannt)
Abschnitt 5
Decodierung unter Nutzung der Buchstabenhäufigkeit
Jedes Zeichen in einem deutschen Klartext tritt mit bestimmter statistischer Häufigkeit auf. Kennt man diese Häufigkeiten, so kann man den Geheimtext ebenfalls auf Buchstabenhäufigkeit untersuchen und so auf den Schlüssel n schließen.
Aufgabe_1:
Ermittelt die Verteilung der Häufigkeiten des deutschen Alphabets am Beispieltext Buchstabenhäufigkeit-Text.odt.
- Lade die Datei herunter und öffne sie mit einem TV-Programm (Word, LibreOffice).
- Unter Bearbeiten-Ersetzen kann man die Zählung automatisieren.
- Stelle anschließend die relativen Häufigkeiten als Diagramm mit einem TK-Programm (Excel, LibreOffice) dar.
Zählung der Häufigkeiten der Buchstaben mit Suchen und Ersetzen:
Aufgabe_2:
Lade den Geheimtext Code.odt herunter, ermittle die Buchstabenhäufigkeit und decodieren den Text.
Abschnitt 6
Polyalphabetische Substitution
Jedes Zeichen des Klartextalphabets wird durch ein Zeichen ersetzt. Es ist aber nicht immer dasselbe Zeichen, weil hier mehrere Geheimalphabete benutzt werden.