Projekt Kryptoanalyse am Gymnasium Flöha im Schuljahr 2019/20 - The Making Of history menue Letztmalig dran rumgefummelt: 30.12.19 12:39:22
Wir beginnen mit falschen Vorstellungen ...
  • Vor 200 Jahren hätte es für dieses Projekt den Nobelpreis gegeben - falsch: den gab es damals noch gar nicht ;-)
  • heute löst jedes Kind dieses Problem, da die Lösung ja bekannt und der Zusammenhang eigentlich auch trivial ist - falsch: die Logik und Mathematik hinter diesen Betrachtungen ist hochkomplex ;-)

... und fügen unsere Ideen hinten an ;-)

  • erkennen sowie Lösen umfangreicher auch und vor allem mathematisch/statistischer Betrachtungen
  • Wahrscheinlichkeitsrechnung + Primzahl-Mathematik
  • Erkennen der Grenzen des Computereinsatzes: Man bekommt syntaktisch korrekte Lösungen, ob diese dann auch semantisch exakt sind, ist eine zweite Frage
  • ob sie in "absehbarer" Zeit realistische Lösungen liefern, ist schon wieder ein anderes, jedoch der Problemstellung sehr nahes Feld
  • Teamarbeit - uns somit sinnvolle Arbeitsteilung
  • komplexes Projekt-Management - auch in verschiedenen Programmiersprachen
  • Theoretische Untermauerung ganz praktischer Applikationen
  • es ist schwer, in all dem Wust von Aufgaben auch noch Sinn für ein im Umfang nicht fest geschriebenes Projekt zu finden - es soll auch noch realistisch, optimistisch und aussagekräftig in der Wirkung sein - und was das allerwichtigste ist: anwendbar in der Zukunft soll es auch noch sein

Das offizielle Logo ...

Projekt Kryptologie 2019 - das Logo

Projekt Kryptologie - Teil III
1. Projektidee und Aufgaben
2. Theoretische sowie Technische Grundlagen
3. Die Arbeiten am Projekt
4. Die Ergebnispräsentationen
5. Ähnliche Projekte


1. Grundidee des Projektes und Aufgaben history menue scroll up

Im ersten Aufgabenblock sind entweder der Plain- und/oder Ciphertext jeweils bekannt - darzulegen sind die jeweiligen angewandten Algorithmen sowie Verfahren zur Lösung des jeweiligen Problems. Die einzelnen Verfahren zur Ciffrierung bzw. Dechiffrierung sind dieses Jahr: VERENAM-Binär, VERNAM Dezimal, ÜBCHI-Chiffre, ENIGMA-Chiffre, ABCD-Chiffre bzw. ADFGVX-Chiffre, Bifid-Chiffre, Dr. Richard Sorge-Code sowie VIC-Chiffre. Alles in sich jeweils sehr komplexe Verfahren, in welchen wir eine Verbindung der Stoffeinheiten "

Projekt Kryptoanalyse 2006

Projekt ENIGMA 2007

Projekt Kryptologie 2008


2. Theoretische sowie Technische Grundlagen history menue scroll up

Viele Bücher sowie auch Theorien versprechen: das geht! Wir wissen nun, dass eine ganze Reihe von Faktoren mitspielen müssen, damit diese Aussage auch wirklich stimmt! Ist die Zeichenmenge klein (unter 20) geht's sicher nicht! Ist sie größer 20, kann's funktionieren - muss aber nicht automatisch - und genau dies ist der Haken: Software versucht dies ja automatisch - wir haben die Stelle, an welcher wir bemerken, wie weit wir von wirklicher künstlicher Intelligenz entfernt sind - das nämlich ist die Synthese von Semantik und Syntaktik sowie richtigen Folgerungen aus beiden - diese Schiene ist und bleibt vorläufig ausschließlich zur endgültig logisch sauberen Entscheidung dem Menschen vorbehalten!!!
Um in die Gesamtheit dieses Projektes einzudringen, muss man sich schon erst einmal mit den theoretischen Betrachtungen sowie einigen historischen Studien befassen. Geheimhaltung ist seit Erfindung der Schrift ein Anliegen der Menschen in den unterschiedlichsten Zeiten sowie politischen Umfeldern gewesen.
zwei Projekte, welche aufeinander aufbauen sind unser heiliges Ziel:
  • Knacken einer monoalphabetischen Chiffre (hier wird aus jedem Klaretextzeichen (Plaintextzeichen) ein anderes, aber immer gleiches Geheimtextzeichen (Ciphertextzeichen)
  • Ansätze zum Knacken einer polyalphabetischen Chiffre (hier wird aus jedem Klaretextzeichen (Plaintextzeichen) ein anderes, aber fast immer anderes Geheimtextzeichen (Ciphertextzeichen)

Es gibt in diesem Schuljahr 2019/20 insgesamt 12 Arbeitsgruppen und somit 12 verschiedene monoalphabetische Ciphertexte, welche durch jeweils zwei Schüler "knacken" sind - dies sind die Ciphertexte Nummer: Chiffretext Nr. 7, Chiffretext Nr. 6, Chiffretext Nr. 8, Chiffretext Nr. 2, Chiffretext Nr. 3, Chiffretext Nr. 11, Chiffretext Nr. 5, Chiffretext Nr. 14, Chiffretext Nr. 1, Chiffretext Nr. 17, Chiffretext Nr. 13, Chiffretext Nr. 12

... aber wie kann man überhaupt etwas geheim auf offenen Kanälen übertragen?

z. B. mit Steganografie

ein Grabstein in Californien, aufgestellt von den 'Freunden' eines Schwulen, der an (geheimgehaltenem) AIDS verstorben ist

... oder mit Codes ...

Codewandlungen

... oder auch mit  Transpositionscodes ...

Die Skytale - wie ersichtlich: nach Tino Hempel als alten James Bond Fan ;-)

 

... aber auch CÄSAR-Chiffrierung ist eine denkbare Lösung ...

CÄSAR-Chiffre

... schwerer angreifbar ist der Vigenère-Chiffre ...

Vigenère-Verschlüsselung

Babagge- oder Kasiski-Test

... und hier nun geht's zur ENIGMA

... und hier nun geht's zur Lorenzmaschine

Kryptoanalyse

die Rotor-Chiffriermaschinen in der Zeit des II. Weltkrieges

RSA-Verfahren & Einwegfunktionen

 

RSA-Verfahren

 

ZERO-Knowledge-Bases

Pretty Good Privacy

Hash-Werte

Trapdoorfunktion

Lösbarkeit und Problemlösungsstrategien

 


3. Die Arbeit am Projekt history menue scroll up

Gut - wir hatten ein paar Hilfsmittel via Computer - um so besser kann jeder Insider verstehen, welchen logistischen Aufwand man im Mittelatler breiben musste, wollte man an den Klartext herankommen - und dies wollte man, denn es ging historisch gesehen um viel: ... Einflussspären der Macht, um Geld, um militärisches Wissen

... das Knacken einer monoalphabetischen Chiffre (CÄSAR-Chiffre mit Keyword - der hat's ohne Schlüsselkenntnis schon in sich)
     


4. Die Ergebnis-Präsentation des Projektes history menue scroll up

Hier nun stellen einfach aussehende Programmoberflächen echte Hämmer dar, denn sie zeigen ja nicht, was im Hintergrund wie gemacht wird. Möchte man dies detailliert ergründen (anders als detailliert gibt es nicht, muss man sich hier sowie hier bemühen)
monoalphabetische Dechiffrierung durch statistische Analyse der Häufigkeitsverteilungen
Werftschlüssel von Felix Walther Fleißner-Schablone von Robert Loewenberg      

 

Projekte von Felix Walther

 

Projekte von Robert Loewenberg

     


5. Ähnliche Projekte im Kurs Informatik der Sec. II history menue scroll up

In der Informatik sind auf so konzentrierte Art sowie in solchem Umfange noch nicht sehr viele Projekte gelaufen - das war also eher ein Einstieg und auch eine Möglichkeit, Erfahrungen zu sammeln. Nicht einfach gestaltet sich zum Beispiel, dass wir einen festen Endtermin haben - und nur, wer solche Projekte jemals selbst bearbeitet hat weis, was diese für eine Eigendynamik haben - sprich: die Wachsen während der Bearbeitung! Schwer, da das Ende terminlich fest im Visier zu halten (dies ist auch nicht allen gelungen).

Informatik-Projekte am Gymnasium Flöha

Projekt Kryptoanalyse

Projekt Roboking mit dem Team Rabbi Loew

 

Das Kombinatorik-Projekt

Projekt Bundeswettbewerb für Informatik

 

Projekt ENIGMA

 

Projekt Assemblerprogrammierung

 

Projekt Problemlösungsstrategien

Projekt Mikroprozessor

Projekt Assemblerprogrammierung 2009

     



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 18. November 2008

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)