Arbeitsblätter zur Kryptologie - Chiffrier- sowie Dechiffrierhilfen von Hand |
![]() |
![]() |
Letztmalig dran rumgefummelt: 20.12.16 07:31:30 |
![]() |
Jahrtausende lang war die Cäsr'sche Verschlüsselung ein hinreichend starker Chiffre - einfacher Schlüssel, leicht austauschbar und nicht komplexes Verfahren zur Chiffrierung und Dechiffrierung. und doch lag seine Schwäche buchstäblich auf der Hand. Selbst wenn Füllzeichen verwendet wurden oder gar das trügerische Mittel einer "doppelten" Chiffrierung,, war eine statistische Häufigkeitsanalyse der Schlüssel zum Knacken des Codes. Diese Häufigkeit zu verwischen kam als Anliegen erstmalig im Italien der Renaissance auf - Intrigen und Missgunst, Verdachtsmomente und die große europäische Politik beförderten die Notwendigkeit nach tiefgründigerer Chiffrierung ohne wiederkehrende Häufigkeit der nach bekannter Verteilung vorkommenden Buchstaben des Alphabets. | ||||||
![]() |
1. Codes 2. Monoalphabetische Chiffren 3. Polyalphabetische Chiffren 4. Transpositionschiffren 5. ÜBCHI, ADFGX,ADFGVX, Doppelwürfel & VIC-Code 6. VERNAM- und Dr.-Richard-Sorge-Codes 7. Steganographie 8. Aufgaben zum Code knacken 9. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
Quellen: |
1. Codes |
![]() |
![]() |
![]() |
![]() |
... sind die ältesten Verfahren zur Geheimhaltung von Informationen - jeder Dödel kann hier Ideen entwickeln, allerdings sind die meisten dann auch dilletantisch gemacht und somit relativ leicht zu knacken. Sie sind monoalphabetisch und teilweise durch ihren Inhalt bereits zu erraten. |
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
2. Monoalphabetische Chiffren |
![]() |
![]() |
![]() |
![]() |
Musterbeispiel sind hier die CÄSAR-Chiffren. Allen gemein ist, dass sie in der Geschichte einen relativ langen Zeitraum eingesetzt wurden, obwohl sie schon damals potentiell unsicher waren. Das musste man aber eben erst einmal erkennen und mit dem, was wir heute Frequenzanalyse nennen, auch anwenden. | ||||||||
![]() |
|
||||||||
![]() |
|
3. Polyalphabetische Chiffren |
![]() |
![]() |
![]() |
![]() |
Die weitaus größte Gruppe von Chiffren, welche ohne Einsatz von Computern für Laien definitiv nicht zu knacken sind. Aber auch mit Computer ist die Sache nicht ganz easy! Kassiski und Friedmann muss man erst einmal verstanden haben, um sie anwenden zu können. Jedoch selbst dann gehört zur systematischen Kryptoanalyse noch einiges an Gehirnschmalz. | ||||||||
![]() |
|
||||||||
![]() |
|
4. Transpositionschiffren |
![]() |
![]() |
![]() |
![]() |
Transpositionschiffren wurden in ihrer Wiksamkeit lange unterschätzt |
![]() |
Mit heutigen Methoden kann auch ein Vigenere-chiffrierter Text geknackt werden. Denn ein genügend langer Geheimtext weist viele statistisch erfassbare Regelmäßigkeiten auf, die es einem ermöglichen, das Schlüsselwort zu erschließen. Der erste veröffentlichte Angriff stammt von dem preußischen Infanteriemajor Friedrich Wilhelm Kasiski (1805 - 1881), der diesen 1863 publiziert hat. |
5. ÜBCHI, ADFGX,ADFGVX, Doppelwürfel & VIC-Code |
![]() |
![]() |
![]() |
6. VERNAM- und Dr.-Richard-Sorge-Codes |
![]() |
![]() |
![]() |
![]() |
Auch hier verdanken wir die Masse der Zuarbeit eine Fortbildung für Informatiklehrer im Jahre 2005 in Dresden. Aber auch das JEFFERSON-Rad oder andere Verschiebetabellen sind gut geeignet, um Nachrichten nach Vigenère-Code zu chiffrieren. Ganz raffiniert lässt sich natürlich auch hier wieder das Krypto-Tool einsetzen. | ||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
7. Steganographie |
![]() |
![]() |
![]() |
![]() |
|
![]() |
8. Codes knacken |
![]() |
![]() |
![]() |
![]() |
Der Vigenère- Ciffre ist eine polyalphabetischer Substiutionscode, das heißt, das ein und derselbe Buchstabe auf mehrere verschiedene Möglichkeiten hin verschlüsselt werden kann. Das macht diesen Chiffre auch heute noch und besonders bei kurzen Texten sehr schwer angreifbar. Aber für die ersten Aufgaben nutzen wir ja die Kenntnis der Schlüssel ;-) | ||||||||
![]() |
|
||||||||
![]() |
9. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | |||
![]() |
|
|||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 6. Dezember 2016 um 14.55 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |