Heute ist
SiteMap Abitur-Notenrechner Pruefungskomplexe Interaktive Karteikarten Studientipps Intranet BvC-Gymnasium Unterrichtsprojekte Lazarus-Programme ClassPad-Update eMail
TurboPascal
Delphi
Lazarus
OOP
HTML und CSS
JavaScript
PHP
XML
Grafik
Datenbanken
SQL
MS LOGO
Prolog
Kara
Wissen/Spiele
Unterrichtsprojekte
Tools
Info-Links
Info-Links zu Kryptographie-Themen

[Office] [Grafik] [Web] [Programmierung] [Betriebssysteme] [Netze] [Krypto]

Diese Seite informiert über Kryptographische Verfahren und stellt Simulatoren bereit, die dem Verständnis dieser Verfahren dienen. Wer lieber offline arbeitet, kann sich bei www.heise.de das Programm Cryptool downloaden. Hier erhält man einen recht umfassenden Überblick über viele kryptographische Verfahren einschließlich gut beschriebener Simulationen. Sehr interessant und besonderes anspruchsvoll ist die Simulation des DES-Verschlüsselungsverfahren.

Handwerkliche Hilfe:

Historische Verfahren:

Verfahren Webadresse Bemerkungen
Cäsar-Verschlüsselung (monoalpabetische symmetrische Substitution) www.cryptool- online.org "Diese Form der Verschlüsselung für militärische Zwecke beschreibt erstmals Julius Caesar im Gallischen Krieg. Er verfasst eine Nachricht an den mit seinen Leuten belagerten Quintus Cicero, der kurz davor ist, sich zu ergeben. Caesar ersetzt die Buchstaben des römischen Alphabets durch griechische und macht damit die Botschaft für den Gegner unlesbar... ." Wir verdanken "...dem im zweiten Jahrhundert verfassten Caesarenleben des Sueton die genaue Beschreibung der von Caesar eingesetzten Substitutions-Chiffre." (Quelle: Geheime Botschaften, Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, Simon Singh, München, Deutscher Taschenbuch Verlag, 5. Auflage, Februar 2004)
Und hier geht es zur Cryptool-Online-Hauptseite.
Vigenère-Verschlüsselung (polyalpabetische symmetrische Substitution) www.ziegenbalg.ph- karlsruhe.de Entwickelt von Blaise de Vigenère (1523 - 1596), Verfahren: Schlüsselwort wählen; jedem Buchstaben des Schlüsselworts wird ein Alphabet zugeordnet (Vigenère-Quadrat), der Klartext wird jetzt abwechselnd mit diesen Alphabeten verschlüsselt, ungebrochen bis 1854, danach veröffentlichte der preußische Offizier Kasiski ein nach ihm benanntes Verfahren, welches mittels Schlüsselwortlängenanalyse mit ggT und Häufigkeitsanalyse den Code knacken konnte.
Enigma (polyalpabetische symmetrische Substitution) www.matheprisma.uni- wuppertal.de Die Entwicklung einer Chiffriermaschine begann 1918 durch den dt. Erfinder Arthur Scherbius (1878 - 1929) mit dem Ziel Verschlüsselungsaufgaben schneller und sicherer zu machen

Moderne Verfahren:

Verfahren Webadresse Bemerkungen
SSL-Verfahren (symmetrische Schlüsselerstellung, asymmetrische Verbindung) www.telematik-institut.org Diese Flash-Animation zeigt die Funktionsweise der SSL-Verschlüsselung
RSA-Verfahren (asymmetrische Substitution) www.mathe-online.at Erreichbar ist diese Flash-Animation auch über den Link OPEN STUDIO - Materialien auf der Hauptseite von www.mathe-online.at. Das Verfahren wird hier Schritt für Schritt veranschaulicht.