Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › German Studies - Semiotics, Pragmatics, Semantics

Kryptologie und Steganografie

Title: Kryptologie und Steganografie

Term Paper , 1999 , 49 Pages , Grade: 1

Autor:in: Tatjana Bielke (Author)

German Studies - Semiotics, Pragmatics, Semantics
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Mit zunehmender Nutzung des Internet und den darüber frei zugänglichen Verschlüsselungssystemen, die zur Zeit als absolut sicher gelten, hat jeder die Möglichkeit, seinen gesamten Schriftverkehr vor dem Mitlesen durch Dritte zu schützen.
In dieser Arbeit folge ich grob der geschichtlichen Entwicklung von
Verschlüsselungsmethoden, von mono- über polyalphabetische bis zu digitalen Verfahren mit asymmetrischen Schlüsseln. Die Steganografie, die sich mit dem Verstecken statt Verschlüsseln von Botschaften beschäftigt, wird im Anschluss behandelt. Zunächst möchte ich aber auf einige Aspekte eingehen, die die Kryptologie für die Semiotik interessant machen.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Semiotische Aspekte der Kryptologie

3 Monoalphabetische Codes

3.1 Der einfache Caesar

3.2 Caesar mit Schlüsselwort

3.3 Häufigkeitsanalyse

4 Polygrafische Codes

4.1 Die Tafel des Trithemius

4.2 Vigenère-Verschlüsselung

4.3 Endlosschlüssel

4.4 Vigenère mit Selbstschlüssel

4.5 Der perfekte Schlüssel

5 Transpositionen

5.1 Die Skytale der Spartaner

5.2 Die Fleißner´sche Schablone

5.3 Transposition mit Schlüsselwort

6 Binäre Codes

6.1 Francis Bacons Binärcode

6.2 Rechnerische Verschlüsselungen mit binären Codes

7 Chiffrieren mit dem Computer

7.1 Symmetrische und asymmetrische Schlüsselverwaltung

7.1.1 Zur Verwendung asymmetrischer Schlüssel

8 Steganografie

8.1 Steganografie mit dem Computer

8.1.1 Rauschen als Versteck

8.1.2 Versteck mit Hilfe der automatischen Fehlerkorrektur

9 Ausblick

10 Anhang

10.1 Monoalphabetische Verschlüsselungen

10.1.1 Zahlencaesar mit Schlüsselzahl

10.1.2 Grabinschrift des Freimaurers James Leason

10.2 Häufigkeitsverteilungen

10.3 Polygrafische Verschlüsselungen

10.3.1 Die Tafel des Polybius

10.3.2 Playfair

10.3.3 Der zweigespaltene Code von Felix- Marie Delastelle (1840 - 1902)

10.4 Der ASCII-Code

10.5 Steganografie

11 Literatur

Zielsetzung und Themen

Die vorliegende Arbeit verfolgt die historische Entwicklung kryptologischer Verschlüsselungsmethoden, von monoalphabetischen Systemen über polyalphabetische Verfahren bis hin zur modernen digitalen Verschlüsselung mittels asymmetrischer Schlüssel, und beleuchtet anschließend steganografische Techniken, die sich primär mit dem Verstecken von Informationen befassen.

  • Entwicklung und semiotische Analyse kryptologischer Verfahren
  • Vergleich zwischen monoalphabetischen und polyalphabetischen Codes
  • Digitale Verschlüsselung und asymmetrische Schlüsselverwaltung
  • Methoden der Steganografie in digitalen Medien

Auszug aus dem Buch

3.1 Der einfache Caesar

Der ”einfache Caesar” ist ein monoalphabetischer Code, in dem zwei Alphabete gegeneinander verschoben werden.

Beispiel:

Klartext a b c d e f g h i j k l m n o p q r s t u v w x y z

Schlüssel D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Der Buchstabe ”a” wird immer mit dem ”D”, verschlüsselt, das ”g” immer mit dem ”J” u.s.w.

Die alphabetische Reihenfolge der Schlüsselbuchstaben wird in allen Verschiebungen beibehalten. Insgesamt gibt es also 25 mögliche Schlüssel, mit der eine Botschaft chiffriert werden kann. Die Vorschrift oder der Algorithmus lautet in diesem Fall:

”Man ersetze den Buchstaben, der an einer bestimmten Stelle im Alphabet steht, durch den, der eine bestimmte Anzahl von Buchstaben später kommt.”

Das Gleiche ist auch mit einem Zahlenschlüssel möglich, indem jedem Buchstaben im Alphabet eine Zahl zuordnet wird.

Die Chiffrierscheibe in Abb.1 ermöglicht einen bequemen Umgang mit allen Verschiebungsmöglichkeiten.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung thematisiert die aktuelle gesellschaftliche Diskussion um kryptografische Verfahren, deren Kontrolle durch Regierungen und die historische Bedeutung der technologischen Entwicklung für die Kryptologie.

2 Semiotische Aspekte der Kryptologie: Dieses Kapitel definiert grundlegende Begriffe wie Kryptografie und Kryptoanalyse und untersucht deren Anwendung innerhalb von Zeichensystemen.

3 Monoalphabetische Codes: Hier werden einfache Verschlüsselungsmethoden wie der Caesar-Code sowie die Häufigkeitsanalyse als Werkzeug zur Kryptoanalyse vorgestellt.

4 Polygrafische Codes: Dieses Kapitel behandelt komplexere Algorithmen, darunter die Vigenère-Verschlüsselung und das Prinzip des Endlosschlüssels.

5 Transpositionen: Hierbei liegt der Fokus auf Methoden wie der Skytale der Spartaner und der Fleißner’schen Schablone, die auf dem Verwürfeln von Klartextzeichen basieren.

6 Binäre Codes: Dieses Kapitel erläutert die Bedeutung binärer Zeichen für die moderne Datenverarbeitung und führt in die grafische Verschlüsselung nach Francis Bacon ein.

7 Chiffrieren mit dem Computer: Hier wird der Data Encryption Standard (DES) sowie die asymmetrische Schlüsselverwaltung und der RSA-Code erläutert.

8 Steganografie: Dieses Kapitel definiert die Kunst des Versteckens von Botschaften und beschreibt historische sowie computergestützte Verfahren.

9 Ausblick: Der Ausblick reflektiert die Rolle von Medien und semiotischen Prozessen in der zukünftigen Anwendung kryptologischer und steganografischer Verfahren.

Schlüsselwörter

Kryptologie, Kryptografie, Kryptoanalyse, Steganografie, Semiotik, Monoalphabetische Codes, Polyalphabetische Codes, Transposition, Binärcode, Asymmetrische Verschlüsselung, RSA-Code, DES, Schlüsselwort, Algorithmus, Zeichensysteme

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht die geschichtliche Entwicklung und semiotische Einordnung verschiedener Verschlüsselungs- und Versteckmethoden von antiken Verfahren bis zur digitalen Informatik.

Was sind die zentralen Themenfelder?

Die zentralen Felder sind die Kryptologie (Verschlüsselung und Analyse), die Steganografie (das Verstecken von Informationen) und deren mediale sowie technologische Auswirkungen.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, die Evolution der Verschlüsselungsmethoden darzustellen und aufzuzeigen, wie unterschiedliche Medien und Codes die Art der Kommunikation beeinflussen.

Welche wissenschaftliche Methode wird verwendet?

Es wird eine historisch-deskriptive Methode angewandt, ergänzt durch semiotische Analysen der jeweiligen Verschlüsselungsregeln und -algorithmen.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert schrittweise mono- und polyalphabetische Codes, Transpositionsverfahren, Binärcodes, computerbasierte Blockchiffrierung sowie verschiedene steganografische Techniken.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Kryptologie, Steganografie, Semiotik, Asymmetrische Verschlüsselung und Algorithmen.

Was unterscheidet die symmetrische von der asymmetrischen Schlüsselverwaltung?

Bei der symmetrischen Verschlüsselung nutzen Sender und Empfänger den gleichen Schlüssel, während bei der asymmetrischen Methode unterschiedliche öffentliche und geheime Schlüssel zur Anwendung kommen.

Warum wird die Steganografie im Ausblick als zukunftsweisend bezeichnet?

Die Autorin sieht darin ein Verfahren, das sich durch die Nutzung digitaler Bilddateien und technischer Rauschfaktoren vollständig vom Übertragungsmedium abhängig macht und somit neue Wege für die Kommunikation eröffnet.

Excerpt out of 49 pages  - scroll top

Details

Title
Kryptologie und Steganografie
College
Technical University of Berlin
Course
Bildpragmatik
Grade
1
Author
Tatjana Bielke (Author)
Publication Year
1999
Pages
49
Catalog Number
V186001
ISBN (eBook)
9783869439815
ISBN (Book)
9783656991922
Language
German
Tags
kryptologie steganografie
Product Safety
GRIN Publishing GmbH
Quote paper
Tatjana Bielke (Author), 1999, Kryptologie und Steganografie, Munich, GRIN Verlag, https://www.grin.com/document/186001
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  49  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint