Gegenwärtig in Arbeit befindliche Kryptologie-Projekte history menue Letztmalig dran rumgefummelt: 17.12.23 12:29:31
Ein Programm ist die Umsetzung eines Algorithmus und der zugehörigen Datenbereiche in eine Programmiersprache. Während Algorithmen relativ allgemein beschrieben werden können, sind Programme wesentlich konkreter.
Nach DIN 44300 ist ein Programm eine „nach den Regeln der verwendeten Programmiersprache festgelegte syntaktische Einheit aus Anweisungen und Vereinbarungen, welche zur Lösung einer Aufgabe notwendige Elemente umfasst“. Eng mit dem Programm verknüpft sind Begriffe wie: Algorithmus, Daten, Datei, Variablen Datentypen, Resultate, Software.
Nicht unbedingt ist der Begriff des Programms an den Computer gebunden (wenngleich er heute meist damit im Zusammenhang zu sehen ist!!!), so gibt es Veranstaltungsprogramme, das Fernsehprogramm (wahrscheinlich das bekannteste), selbst der Fahrplan der Bundesbahn repräsentiert ein Programm eine Folge von Schritten (deren Ablauf) nach einer geplanten Reihenfolge.

1. BIFID-Codierung
2. BASE 64-Codierung
3. VIC-Code
4. Dr. Sorge-Code
5. Doppelwürfel mit Fehlstellen
6. ADFGX &ADFGVX-Verschlüsselung
7. Lochkarten
8. DES also der Data encryption Standard
9. Verwandte Themen

... Delphi - Beispiele

Delphi-Kryptologie-Projekte - das Logo

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen

Quellen:

Übungsaufgaben 2023

 

Angriffe auf Kryptosysteme
Kryptoanalyse CÄSAR-Chiffre Vigenére-Chiffre     Playfair-Chiffre 

die Kryptoanalyse

 

 

 

einfache Basis-Chiffrierverfahren
Code-Wandler CÄSAR-Chiffre Vigenére-Chiffre     Playfair-Chiffre 

das Programm mit augenblicklichen Arbeitsstand als ausführbare EXE-Datei

das Gesamtprojekt im ZIP-Format

das Programm mit augenblicklichen Arbeitsstand als ausführbare EXE-Datei

das Gesamtprojekt im ZIP-Format

Programm zur Vigenère-Verschlüsselung zum Direktstart

Delphi-Programm zur Vigenère-Verschlüsselung mit Quelltext im ZIP-Archiv

Playfair-Software mit vielen Spezialfällen von 2018

Playfair-Software mit vielen Spezialfällen von 2018

Playfair-Software mit vielen Spezialfällen von 2018 als ZIP-Archiv

ÜBCHI-Chiffre  Homophone Chiffre Kamasutra Chiffre  

... und so wird's gemacht!!!

... und hier die Software als *.EXE-Datei

Playfair-Software mit vielen Spezialfällen von 2018 als ZIP-Archiv

... das Komplettbespiel mit dem ARIANE5-Text benötigte zum Chiffrieren 35 Minuten

... das Komplettbespiel mit dem ARIANE5-Text benötigte zum Dechiffrieren 27 Minuten

Projekt als startbare Datei

das Gesamtprojekt im ZIP-Format

Generieren einer Permutation des Alphabets ... als startbare EXE-Datei

... der Quelltext im Delphi6.0-Format im ZIP-Archiv

 

Encrypt binär

Zugangs- und Kontroll-Daten für das Beispiel

Decrypt binär

VERNAM dezimal Encoding/Decoding

... mein kleiner Modulo-Rechner auch für sehr große Zahlen

Version 1.1 vom 25.4.12

Version 1.0 vom 14.3.12 als startbare EXE-Datei

Version 1.0 vom 14.3.12 als startbare ZIP-Datei

Beispiel für VERNAM binär chiffriert mit Murray-Code - alle Peripherie-Daten in der Datei ;-)

Version 1.4 vom 23.3.12

Version 1.4 vom 23.3.12 als startbare EXE-Datei - Download ab November 2020 blind!!!

Version 1.0 vom 14.3.12 als startbare ZIP-Datei - Download ab November 2020 blind!!!

Programm zur Codewandlung VERNAM dezimal

Programm zur Codewandlung VERNAM dezimal- Download ab November 2020 blind!!!

ZIP-Archiv zur Codewandlung VERNAM dezimal- Download ab November 2020 blind!!!

... einfache Software-Lösung - funktioniert aber bereits ganz gut!!!

... als startbare *.EXE-Datei - Download ab November 2020 blind!!!

... als downloadbares ZIP-Archiv - Download ab November 2020 blind!!!


1. BIFID-Codierung history menue scroll up

Ein Klassiker der Kryptologie mit Anwendung fundamental neuer Ideen in seiner Zeit. Da Muster fast vollständig verschwinden, eben auch heute noch ein hartes Chiffrier- bzw. Codierverfahren. Allerdings eben doch nicht ganz dicht, denn wenn ein potentieller Angreifer ermitteln kann, was ich gemacht habe, ist ein einfacher PLAYFAIR-Ciffre - ich verstöße also gegen das Kerhoff'sche Prinzip, nach welchem die Sicherheit eines verfahrens bur von seinem Schlüssel abhängen darf.
BIFID Chiffre/Code Programmiertechnische Besonderheiten     

Plaintext:

... hier im Beispiel Keyword gerade, Restalphabet revers auf das Ausgangspasswort FROHEUNDHANSELSTADTGROSZMUETZENAU - eingesetzt ab Position 5 in die Matrix

das Programm mit augenblicklichen Arbeitsstand als ausführbare EXE-Datei - bis Ende 2020 ist der Download nicht erreichbar

das Gesamtprojekt im ZIP-Format - bis Ende 2020 ist der Download nicht erreichbar

Dynamische Komponenten mit Eventhandler
Funktionen mit Parameterübergabe
Prozeduren mit und ohne Parameterübergaben

Ciphertext:

... hier im Beispiel Keyword gerade, Restalphabet revers auf das Ausgangspasswort FROHEUNDHANSELSTADTGROSZMUETZENAU - eingesetzt ab Position 5 in die Matrix

das Programm mit augenblicklichen Arbeitsstand als ausführbare EXE-Datei - bis Ende 2020 ist der Download nicht erreichbar

das Gesamtprojekt im ZIP-Format - bis Ende 2020 ist der Download nicht erreichbar

   


2. BASE 64-Codierung history menue scroll up
Nicht nur für die generelle Computerarbeit - hier, beim Programmieren, gilt ganz besonders der Lehrsatz der Informatik: das Problem sitzt immer vor dem Computer - braucht natürlich seine Zeit, bis das der Teutone so mitkriegt ;-)
BASE 64-Code ... alles zum BASE 64-Code    

Base64-Encoder

... zum Start als EXE-Datei

... zum Entpacken als vollständiges ZIP-Archiv

Base64-Code

   

3. VIC-Code history menue scroll up
Das ist ein Chiffrier- und Codierverfahren aus der Zeit des Kalten Krieges mit einigen Extremen in der angewandten Technik - aber auch in zwei herausstechenden Eigenschaften in Bezug auf seine Nutzung: ... das Verfahren wurde händig eingesetzt - es sind keinerlei Hilfsmittel notwendig. Die Anzahl und Art der Schlüssel sind extrem komplex, aber trotzdem leicht zu merken - das bedeutet wiederum: es gibt nirgends etwas Aufgeschriebenes - der Agent hat alles im Gedächtnis. Zudem wird zwar mit hohem Aufwand, aber mit nur geringsten Änderungsparametern ein Ziffernstrom generiert, der sehr zufällig aussieht und mit Änderung von nur einem einzigen Wert etwas völlig Neues erzeugt, ein scheinbarer "Zufallsziffernstrom" berechnet.
VIC-Code - Arbeitsstand 2017 VIC-Code - Arbeitsstand 2023    

Projekt-Materialien

Projekt-Materialien

Projekt-Materialien

VIC-Software - per 29.10.2023 in Grenzen verwendbar

... und hier als ausführbares Programm - aber alles unbedingt nachprüfen

Projekt-Materialien

  • Historisches Datum: 03.09.1945
  • fünfstellige Zufallszahl: 20818
  • Kensatz: In der Ferne der Strasse verloren spielt ganz leise und zart ein Bajan
  • Keyword: SCHNEEFALL
  • Agentenkennzahl: 13
  • Fehlstellen gesetzt 8 und 9
  • Restalphabet: direkt

Parameter für das Beispiel mit den angegebenen  Basisdaten

 
... alles zum VIC-Code ... Software zur Berechnung großer Zufallszahlen (Arbeitsstand: 19.8.2022)

VIC-Chiffre/Code

Berechnung von Zufallszahlen nach dem Generatorverfahren des VIC-Codes

Berechnung von Zufallszahlen nach dem Generatorverfahren des VIC-Codes

Berechnung von Zufallszahlen nach dem Generatorverfahren des VIC-Codes


4. Dr. Sorge-Code history menue scroll up
 
         

Dr. Richard Sorge

in der Version1.10 funktioniert schon verdammt viel - es gibt noch kleine Bugs ,-)

hier als startbares Programm

... und hier als ZIP-Archiv in Delphi 6.0 geschrieben

     

5. Doppelwürfel mit Fehlstellen history menue scroll up
 
         

Doppelwürfel

Software für den Doppelwürfel mit Störstellen

hier als EXE-Datei - direkt startbar

Software als ZIP-Archiv

     
         
         

6. ADFGX & ADFGVX-Verschlüsselung history menue scroll up

 

... Arbeitstand am 29.2021 - alles zum DECRYPTING - und das fehlerfrei ;-)
virenfreier Download der kompletten EXE-Datei
Quelltext des Programms als ZIP-Archiv


7. Lochkarten history menue scroll up

 
Software zum Stanzen und Auslesen von Lochkarten
Lochkartenstanzer Lochkartenleser

... Lochkarten-Stanzer

... zum Start als EXE-Datei

... zum Entpacken alsvollständiges ZIP-Archiv

... Lochkarten-Leser

... zum Start als EXE-Datei

... zum Entpacken alsvollständiges ZIP-Archiv

 
  • der Text darf nicht mit einem Leerzeichen beginnen - das wäre dann auch unsinnig

   


8. DES - der Data Encryption Standard history menue scroll up

Ein von vornherein auf Autaomaten gestütztes maschinelles Verfahren - wodurch sich auch automatisch Realisierungsmöglichkeiten via Hardware ergaben, was Brute Force Angriffe per se einschloss - sogar zur Abwicklung von finanziellen Anliegen.
... der DES 

... der DES als Encryption-Software - 2023 in der Anfangsphase  

Data Encryption Standard

 

Eingabemaske Encoding

Download Anwendung

Download Anwendung


9. Verwandte Themen history menue scroll up

Algorithmen findet man in der Informatik unter den großen Problemen wie Sortieren und Suchen in vor allem großen Datenbeständen. Aber eben auch Chiffrierverfahren sind unter dem Blickwinkel Algorithmen erste Wahl ;-)
Bereich höhere Programmiersprachen

Worst-Case-Denken

ASide-Assembler

 
Bereich Datenübertragung

Datenübertragungsverfahren

OSI Referenz-Schichtenmodell

die RS232-Schnitttstelle

Tabelle des UNICODES

Kryptologie

Digitale Signale

Information, Nachricht und Signalbegriff

 

   
Bereich Netzwerke und Sicherheitstechnik

Secuirty-Syteme in Netzwerken

Server-Management

Local Area Network - kurz: LAN

Netzwerkdienste

Netzwerk-Management

OSI Referenz-Layer

Netzwer-Topologie

Terminalserver

 
Bereich Mikroprozessortechnik und Einchipcontroller

der LC-80

POLYCOMPUTER

Z80-CPU

Mnemonic-Code-Notation

höhere Programmierwerkzeuge

... und so funktioniert ein Computer

 

die beliebte alphabetisch sortierte Schnell-Liste

die beliebte numerisch sortierte Schnell-Liste

Allgemeine FLAG-Wirkung

FLAG-Wirkung auf OP-Code-Gruppen

Alphabetisch sortierte Dokumentation

FLAG Teile I

FLAG Teile 2

Allgemeine Funktionssymbolik

Der LC-80 Simulator

Microcontroller

   
Bereich Pädagogik & Informatik

Informatikunterricht

Leitlinien und Prinzipien des Informatikunterrichts

Paradigmen des Informatikunterrichts

Pädagogik, Fachdidaktik sowie Methodik der Informatik

Medienkompetenz oder informatische Bildung

Informatik-Projekte am Gymnasium Flöha

Bereich Programmierungstechnik

Programme

Programmierung

Software-Engeneering

Datentypen - sind ja auch besond're Typen gewesen ;-)

Logo der Struktogramme

EVA-Prinzip & Objekt-, Attribut-, Operatiosnbeziehung

Modultechnik

Intel-Interrupt-Logo

 
Bereich Rechentechnik und Betriebssyteme

Computergeschichte

von-Neumann-Architektur

Logo der Parallelrechnersystemee

Betriebssysteme

   



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 11. November 2023 um 13.35 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)