Mit zunehmender Nutzung des Internet und den darüber frei zugänglichen Verschlüsselungssystemen, die zur Zeit als absolut sicher gelten, hat jeder die Möglichkeit, seinen gesamten Schriftverkehr vor dem Mitlesen durch Dritte zu schützen.
In dieser Arbeit folge ich grob der geschichtlichen Entwicklung von
Verschlüsselungsmethoden, von mono- über polyalphabetische bis zu digitalen Verfahren mit asymmetrischen Schlüsseln. Die Steganografie, die sich mit dem Verstecken statt Verschlüsseln von Botschaften beschäftigt, wird im Anschluss behandelt. Zunächst möchte ich aber auf einige Aspekte eingehen, die die Kryptologie für die Semiotik interessant machen.
Inhaltsverzeichnis
- Einleitung
- Semiotische Aspekte der Kryptologie
- Monoalphabetische Codes
- Der einfache Caesar
- Caesar mit Schlüsselwort
- Häufigkeitsanalyse
- Polygrafische Codes
- Die Tafel des Trithemius
- Vigenère-Verschlüsselung
- Endlosschlüssel
- Vigenère mit Selbstschlüssel
- Der perfekte Schlüssel
- Transpositionen
- Die Skytale der Spartaner
- Die Fleißner´sche Schablone
- Transposition mit Schlüsselwort
- Binäre Codes
- Francis Bacons Binärcode
- Rechnerische Verschlüsselungen mit binären Codes
- Chiffrieren mit dem Computer
- Symmetrische und asymmetrische Schlüsselverwaltung
- Zur Verwendung asymmetrischer Schlüssel
- Symmetrische und asymmetrische Schlüsselverwaltung
- Steganografie
- Steganografie mit dem Computer
- Rauschen als Versteck
- Versteck mit Hilfe der automatischen Fehlerkorrektur
- Steganografie mit dem Computer
- Ausblick
- Anhang
- Monoalphabetische Verschlüsselungen
- Zahlencaesar mit Schlüsselzahl
- Grabinschrift des Freimaurers James Leason
- Häufigkeitsverteilungen
- Polygrafische Verschlüsselungen
- Die Tafel des Polybius
- Playfair
- Der zweigespaltene Code von Felix- Marie Delastelle (1840-1902)
- Der ASCII-Code
- Steganografie
- Monoalphabetische Verschlüsselungen
- Literatur
Zielsetzung und Themenschwerpunkte
Die Hausarbeit "Kryptologie und Steganografie" befasst sich mit der Geschichte und den Prinzipien der Verschlüsselung und dem Verstecken von Botschaften. Sie verfolgt das Ziel, die Entwicklung kryptologischer Verfahren von einfachen monoalphabetischen Codes bis hin zu modernen digitalen Verfahren mit asymmetrischen Schlüsseln aufzuzeigen. Darüber hinaus wird die Steganografie, die sich mit dem Verstecken von Botschaften beschäftigt, behandelt.
- Entwicklung kryptologischer Verfahren
- Semiotische Aspekte der Kryptologie
- Monoalphabetische und polygrafische Codes
- Transpositionsverfahren
- Steganografie und ihre Anwendung im digitalen Zeitalter
Zusammenfassung der Kapitel
Die Einleitung führt in die Thematik der Kryptologie und Steganografie ein und beleuchtet die aktuelle Diskussion um Verschlüsselungsprogramme im Kontext des Internets. Sie stellt die historische Entwicklung kryptologischer Verfahren dar, die eng mit der Telekommunikationsgeschichte verbunden ist.
Das Kapitel "Semiotische Aspekte der Kryptologie" untersucht die Bedeutung der Kryptologie für die Semiotik. Es werden die semiotischen Grundlagen der Verschlüsselung und die Rolle der Zeichen und Codes in der Kommunikation erläutert.
Die Kapitel "Monoalphabetische Codes" und "Polygrafische Codes" befassen sich mit den verschiedenen Arten von Verschlüsselungsverfahren, die auf der Substitution von Buchstaben basieren. Es werden die Funktionsweise und die Schwächen der einzelnen Verfahren, wie z.B. der Caesar-Verschlüsselung und der Vigenère-Verschlüsselung, beschrieben.
Das Kapitel "Transpositionen" behandelt Verfahren, bei denen die Reihenfolge der Buchstaben in einem Text verändert wird, um ihn unlesbar zu machen. Es werden verschiedene Transpositionsverfahren, wie z.B. die Skytale der Spartaner und die Fleißner´sche Schablone, vorgestellt.
Das Kapitel "Binäre Codes" erläutert die Verwendung von binären Codes in der Kryptologie. Es werden die Funktionsweise von binären Codes und ihre Anwendung in rechnerischen Verschlüsselungsverfahren beschrieben.
Das Kapitel "Chiffrieren mit dem Computer" befasst sich mit der Anwendung von Computern in der Kryptologie. Es werden die Prinzipien der symmetrischen und asymmetrischen Schlüsselverwaltung sowie die Verwendung von asymmetrischen Schlüsseln in der Praxis erläutert.
Das Kapitel "Steganografie" behandelt die Kunst des Versteckens von Botschaften. Es werden verschiedene Methoden der Steganografie, wie z.B. das Verstecken von Botschaften in Rauschen oder mit Hilfe der automatischen Fehlerkorrektur, vorgestellt.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Kryptologie, Steganografie, Verschlüsselung, Codes, Zeichen, Semiotik, Monoalphabetische Codes, Polygrafische Codes, Transpositionen, Binäre Codes, Chiffrieren mit dem Computer, Symmetrische und asymmetrische Schlüsselverwaltung, Steganografie mit dem Computer, Rauschen als Versteck, Versteck mit Hilfe der automatischen Fehlerkorrektur.
- Arbeit zitieren
- Tatjana Bielke (Autor:in), 1999, Kryptologie und Steganografie, München, GRIN Verlag, https://www.grin.com/document/186001
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.