Kryptologie = Kryptographie + Kryptoanalyse
1. Transposition am Beispiel Skytale
- Informationen zur Ver- und Entschlüsselung mit einer Skytale (PDF-Datei im Anhang)
2. Monoalphabetische Verschlüsselung am Beispiel Caesar-Verfahren
- Das Caesar-Verfahren (Link zu inf-schule.de)
- Fallstudie zur Python-Programmierung - Verschlüsselung mit dem Caesar-Verfahren (Link zu inf-schule.de)
3. Polyalphabetische Verschlüsselung am Beispiel Vigenère-Verfahren
Chiffrierung mit dem Vigenère-Verfahren (Link zu inf-schule.de)
Python-Programmierung: Vigenère-Verfahren (Link zu inf-schule.de)
Kryptoanalyse Vigenére am Beispiel des Kasiski-Tests
Kryptoanalyse Vigenére auf inf-schule.de (Link zum Artikel)
Artikel auf kryptographie.de (Link zum Artikel)
Frank Rost: Kasiski-Test (Link zum Artikel - ACHTUNG! Textcodierung im Browser ggf. Umstellen auf "Westeuropäisch (ISO Latin 1)")
Kasiski-Test mit Beispiel (Link zu Wikipedia)
4. Moderne symmetrische Verfahren
- AES
5. Asymmetrische Verfahren
Insbesondere für den Tausch von Schlüsseln für ein symmetrisches Verfahren (beispielsweise AES):
- Diffie-Hellmann-Merkle Schlüsseltausch (Link zu inf-schule.de)
- Illustrationen zum Diffie-Hellman-Merkle-Verfahren (PDF-Datei)
Weitere Public-Key-Verfahren:
- Einstieg - Asymmetrische Chiffriersysteme (Link zu inf-schule.de)
- RSA
6. Das Prinzip von Kerkhoff
- Aufgabenblatt (PDF-Datei im Anhang)
Weitere Informationen online
- Kryptologie (Link zu inf-schule.de)
- Algorithmen und Materialien zur Kryptographie beim OSZ Handel 1 (Link zum OSZ Handel)
Tools
CrypTool - ein freies E-Learning-Programm für Windows, MAC und LINUXes existieren mehrere Versionen:
- Cryptool1 und 2 für Windows zum Herunterladen
- JCrypTool (JCT) als plattformübergreifende Java-Anwendung (LINUX, MAC, Windows)
- CrypTool-Online (CTO) als Online-Version im Browser (Funktionen zum Teil nicht verfügbar bzw. eingeschränkt gegenüber den anderen Tools
Krypto 1.5Krypto ist ein Verschlüsselungsprogramm, das einfache symmetrische Verschlüsselungen realisiert, so wie sie z. B. in Thüringen im Informatik-Lehrplan stehen. Es sind die Matrixverschlüsselung, verschiedene Varianten der monoalphabetischen Substitution sowie die polyalphabetische Substitution, auch Vigenere-Verschlüsselung genannt.Demos, mit denen die einzelnen Methoden - insbesondere die Vigenere-Verschlüsselung - demonstriert werden, dienen zur Veranschaulichung
Anhang | Größe |
---|---|
skytale-v02.pdf | 319.01 KB |
kerkhoff-aufgabe.pdf | 35.4 KB |