n7.eu
Geschichte der Kryptografie
n7.eu/Geschichte_der_Kryptografie


Verschlüsselung von Daten über 2500 Jahre hinweg

© 2007 + 2020 Marco Nassenstein M.Sc.
https://n7.eu

Dieses Werk ist für den privaten Gebrauch freigegeben.
Alle genannten Markennamen sind Eigentum ihrer jeweiligen Inhaber.





Inhaltsverzeichnis

Vorwort

Monoalphabetische Substitutionschiffren
    Atbash
    Polybios-Chiffre
    Verschiebechiffre
    Sicherheit monoalphabetischer Chiffren

Polyalphabetische Substitutionschiffren
    Tabula Recta
    Vigenère-Verschlüsselung
    Vernam-Verschlüsselung
    Sicherheit Polyalphabetischer Chiffren

Antistatistische Substitutionschiffren
    Alphabetum Kaldeorum
    Homophone Verschlüsselung

Polygrammsubstitution
    Playfair-Chiffre

Sicherheitseinschätzung

Andere klassische Verschlüsselungsmethoden
    Skytale
    Zinken
    Cardan-Gitter
    Ottendorf-Verschlüsselung
    TELWA

Maschinen
    Chiffrierscheibe
    Jefferson-Walze
    Kryha
    Enigma
    Bomba
    PURPLE
    NEMA
    M-209

Unknackbare Verschlüsselungen?
Fremde Sprachen als Verschlüsselung
Schlusswort



Abbildungen


Alternativ steht das komplette Werk auch als PDF zum Download zur Verfügung.



Vorwort

Seit es Menschen gibt, gibt es Geheimnisse. Während es verschiedene Gründe für Geheimnisse geben kann, ist allen Geheimnissen gemeinsam gegeben, daß sie Informationen enthalten, die nur gewissen Leuten zugänglich sein sollen. Müssen diese Informationen Raum, Zeit und neugierige Augen als Geheimnis überstehen, dann ist ihre Verschlüsselung eine Notwendigkeit.

Die Abbildung eines großen, zu schützenden Geheimnisses auf ein kleineres, das in Form einer bestimmten deterministischen Regel vorliegt, ist der Zweck einer Verschlüsselung. Die Sicherheit von Information soll durch Verfahren oder Schlüssel gewährleistet werden, die nur dem rechtmäßigen Empfänger bekannt sind.

Diese Ausarbeitung soll die Geschichte der Datenverschlüsselung innerhalb der letzten 2600 Jahre aufzeigen: die verschiedenen Ansätze, die simplen, aber nicht weniger genialen Methoden in der Frühzeit, bis hin zu den mechanischen Wunderwerken aus dem zweiten Weltkrieg.

Die unterschiedlichen Verfahren werden nur sekundär chronologisch geordnet, stattdessen primär nach der Methodik, die sie funktionieren lassen.



Literaturverzeichnis


[1] http://www.linuxfibel.de/krypto.htm
[2] http://de.wikipedia.org/wiki/Polybios-Chiffre
[3] http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/dkoch/ADFGVX.html
[4] http://www.kuno-kohn.de/crypto/crypto/caesar.htm
[5] Edgar Allan Poe, Der Goldkäfer, ISBN 048626875
[6] http://de.wikipedia.org/wiki/Tabula_recta
[7] http://www.csci.csusb.edu/public/crypto/game/VigenereCipher_Overview.php
[8] http://www.kuno-kohn.de/crypto/crypto/otp.htm
[9] http://de.wikipedia.org/wiki/Häufigkeitsanalyse
[10] http://de.wikipedia.org/wiki/Alphabetum_Kaldeorum
[11] http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/mzoellner/siebzehn.htm
[12] http://www.egge.net/~savory/playfair.htm
[13] http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/krypt_gesch/krypt_gesch-2.html
[14] http://de.wikipedia.org/wiki/Cardan-Gitter
[15] http://www.heise.de/tp/r4/artikel/18/18371/1.html
[16] http://www.mathe.tu-freiberg.de/~dempe/schuelerpr_neu/chiffsch.htm
[17] http://www.monticello.org/reports/interests/wheel_cipher.html/
[18] http://www.jproc.ca/crypto/kryha_mech.html
[19] http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/steffensauer/enigma_aufbau_02.html
[20] http://de.wikipedia.org/wiki/Bild:Enigma_rotor_set.png
[21] http://users.telenet.be/d.rijmenants/en/enigmasim.htm
[22] http://www.wlb-stuttgart.de/seekrieg/ultra/wicher.htm
[23] http://www.hypermaths.org/quadibloc/crypto/ro020304.htm
[24] http://frode.home.cern.ch/frode/crypto/simula/nema/p1.jpg
[25] http://www.ilord.com/m209manual.html
[26] http://www.jproc.ca/crypto/m209.html
[27] http://www.geocities.com/Vienna/4056/cipher.html
[28] http://library.nau.edu/speccoll/exhibits/indigenous_voices/navajo/codetalkers.html

2020-12-16 07:14:08 Marco
🗹 | Alle Seiten