Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › German Studies - Semiotics, Pragmatics, Semantics

Kryptologie und Steganografie

Title: Kryptologie und Steganografie

Term Paper , 1999 , 49 Pages , Grade: 1

Autor:in: Tatjana Bielke (Author)

German Studies - Semiotics, Pragmatics, Semantics
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Mit zunehmender Nutzung des Internet und den darüber frei zugänglichen Verschlüsselungssystemen, die zur Zeit als absolut sicher gelten, hat jeder die Möglichkeit, seinen gesamten Schriftverkehr vor dem Mitlesen durch Dritte zu schützen.
In dieser Arbeit folge ich grob der geschichtlichen Entwicklung von
Verschlüsselungsmethoden, von mono- über polyalphabetische bis zu digitalen Verfahren mit asymmetrischen Schlüsseln. Die Steganografie, die sich mit dem Verstecken statt Verschlüsseln von Botschaften beschäftigt, wird im Anschluss behandelt. Zunächst möchte ich aber auf einige Aspekte eingehen, die die Kryptologie für die Semiotik interessant machen.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Semiotische Aspekte der Kryptologie
  • Monoalphabetische Codes
    • Der einfache Caesar
    • Caesar mit Schlüsselwort
    • Häufigkeitsanalyse
  • Polygrafische Codes
    • Die Tafel des Trithemius
    • Vigenère-Verschlüsselung
    • Endlosschlüssel
    • Vigenère mit Selbstschlüssel
    • Der perfekte Schlüssel
  • Transpositionen
    • Die Skytale der Spartaner
    • Die Fleißner´sche Schablone
    • Transposition mit Schlüsselwort
  • Binäre Codes
    • Francis Bacons Binärcode
    • Rechnerische Verschlüsselungen mit binären Codes
  • Chiffrieren mit dem Computer
    • Symmetrische und asymmetrische Schlüsselverwaltung
      • Zur Verwendung asymmetrischer Schlüssel
  • Steganografie
    • Steganografie mit dem Computer
      • Rauschen als Versteck
      • Versteck mit Hilfe der automatischen Fehlerkorrektur
  • Ausblick
  • Anhang
    • Monoalphabetische Verschlüsselungen
      • Zahlencaesar mit Schlüsselzahl
      • Grabinschrift des Freimaurers James Leason
    • Häufigkeitsverteilungen
    • Polygrafische Verschlüsselungen
      • Die Tafel des Polybius
      • Playfair
      • Der zweigespaltene Code von Felix- Marie Delastelle (1840-1902)
    • Der ASCII-Code
    • Steganografie
  • Literatur

Zielsetzung und Themenschwerpunkte

Die Hausarbeit "Kryptologie und Steganografie" befasst sich mit der Geschichte und den Prinzipien der Verschlüsselung und dem Verstecken von Botschaften. Sie verfolgt das Ziel, die Entwicklung kryptologischer Verfahren von einfachen monoalphabetischen Codes bis hin zu modernen digitalen Verfahren mit asymmetrischen Schlüsseln aufzuzeigen. Darüber hinaus wird die Steganografie, die sich mit dem Verstecken von Botschaften beschäftigt, behandelt.

  • Entwicklung kryptologischer Verfahren
  • Semiotische Aspekte der Kryptologie
  • Monoalphabetische und polygrafische Codes
  • Transpositionsverfahren
  • Steganografie und ihre Anwendung im digitalen Zeitalter

Zusammenfassung der Kapitel

Die Einleitung führt in die Thematik der Kryptologie und Steganografie ein und beleuchtet die aktuelle Diskussion um Verschlüsselungsprogramme im Kontext des Internets. Sie stellt die historische Entwicklung kryptologischer Verfahren dar, die eng mit der Telekommunikationsgeschichte verbunden ist.

Das Kapitel "Semiotische Aspekte der Kryptologie" untersucht die Bedeutung der Kryptologie für die Semiotik. Es werden die semiotischen Grundlagen der Verschlüsselung und die Rolle der Zeichen und Codes in der Kommunikation erläutert.

Die Kapitel "Monoalphabetische Codes" und "Polygrafische Codes" befassen sich mit den verschiedenen Arten von Verschlüsselungsverfahren, die auf der Substitution von Buchstaben basieren. Es werden die Funktionsweise und die Schwächen der einzelnen Verfahren, wie z.B. der Caesar-Verschlüsselung und der Vigenère-Verschlüsselung, beschrieben.

Das Kapitel "Transpositionen" behandelt Verfahren, bei denen die Reihenfolge der Buchstaben in einem Text verändert wird, um ihn unlesbar zu machen. Es werden verschiedene Transpositionsverfahren, wie z.B. die Skytale der Spartaner und die Fleißner´sche Schablone, vorgestellt.

Das Kapitel "Binäre Codes" erläutert die Verwendung von binären Codes in der Kryptologie. Es werden die Funktionsweise von binären Codes und ihre Anwendung in rechnerischen Verschlüsselungsverfahren beschrieben.

Das Kapitel "Chiffrieren mit dem Computer" befasst sich mit der Anwendung von Computern in der Kryptologie. Es werden die Prinzipien der symmetrischen und asymmetrischen Schlüsselverwaltung sowie die Verwendung von asymmetrischen Schlüsseln in der Praxis erläutert.

Das Kapitel "Steganografie" behandelt die Kunst des Versteckens von Botschaften. Es werden verschiedene Methoden der Steganografie, wie z.B. das Verstecken von Botschaften in Rauschen oder mit Hilfe der automatischen Fehlerkorrektur, vorgestellt.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Kryptologie, Steganografie, Verschlüsselung, Codes, Zeichen, Semiotik, Monoalphabetische Codes, Polygrafische Codes, Transpositionen, Binäre Codes, Chiffrieren mit dem Computer, Symmetrische und asymmetrische Schlüsselverwaltung, Steganografie mit dem Computer, Rauschen als Versteck, Versteck mit Hilfe der automatischen Fehlerkorrektur.

Excerpt out of 49 pages  - scroll top

Details

Title
Kryptologie und Steganografie
College
Technical University of Berlin
Course
Bildpragmatik
Grade
1
Author
Tatjana Bielke (Author)
Publication Year
1999
Pages
49
Catalog Number
V186001
ISBN (eBook)
9783869439815
ISBN (Book)
9783656991922
Language
German
Tags
kryptologie steganografie
Product Safety
GRIN Publishing GmbH
Quote paper
Tatjana Bielke (Author), 1999, Kryptologie und Steganografie, Munich, GRIN Verlag, https://www.grin.com/document/186001
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  49  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint