Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Didactics for the subject German - Pedagogy, Linguistics

Geheimschrift Kryptologie

Title: Geheimschrift Kryptologie

Term Paper , 2003 , 16 Pages , Grade: 2,0

Autor:in: Kathrin Brandt (Author)

Didactics for the subject German - Pedagogy, Linguistics
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Hausarbeit beschäftigt sich mit dem Thema ,Geheimschrift’. Sie soll zeigen, was der Begriff der Kryptologie bedeutet und was die Aufgaben der Kryptologie sind.
Danach soll ein kurzer Überblick über die Entwicklung der Kryptologie innerhalb der Geschichte gegeben und einige Verschlüsselungsverfahren und Entzifferungsmethoden kurz erläutert werden. Hier soll dann auch gezeigt werden, was für eine Rolle bestimmte Geräte in der Kryptologie spielten und wo uns noch im heutigen Alltag ,Geheimschriften’ begegnen.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Begriff der Kryptologie

3. Aufgaben der Kryptologie

4. Geschichte der Kryptologie

5. Verschlüsselungsverfahren und ihre Entzifferung

6. Geräte in der Kryptologie

7. Kryptologie im heutigen Alltag

8. Schlusswort

Zielsetzung und thematische Schwerpunkte

Die vorliegende Arbeit gibt einen grundlegenden Überblick über das Themenfeld der Kryptologie. Dabei werden der Begriff sowie die Aufgaben der Kryptologie definiert, die historische Entwicklung der Verschlüsselung beleuchtet und verschiedene methodische Ansätze sowie technische Hilfsmittel erläutert, um schließlich die Relevanz kryptologischer Prinzipien in der heutigen Alltagswelt aufzuzeigen.

  • Grundbegriffe und Definitionen der Kryptologie
  • Historische Entwicklung der Verschlüsselungsmethoden
  • Analyse klassischer Verschlüsselungsverfahren (Cäsar, Polybius, Vigenère, ADFGX)
  • Technische Hilfsmittel und deren Entwicklung (Skytale, Enigma)
  • Praktische Anwendung kryptologischer Prinzipien im modernen Alltag (Kontonummern, ISBN)

Auszug aus dem Buch

4. Geschichte der Kryptologie

„Von einer Wissenschaft der Kryptologie kann man erst seit der Blütezeit der arabischen Mathematik sprechen. Etwa aus dem Jahr 800 n.Chr. stammen die ersten exakten Beschreibungen der Methode des Schlüsselwesens und der Entziffeungsmethoden.“5 Die Entwicklung der Kryptologie hat zeitgenössischen Quellen nach einen ersten Höchststand Ende des 15. Jahrhunderts in Spanien und Italien gehabt.6 Schon damals waren die Methoden der Verschlüsselung in ihrer Ausgefeiltheit sehr unterschiedlich. Simpel war z.. die Methode, jemandem die Kopfbehaarung abzurasieren und eine Nachricht auf die Kopfhaut zu schreiben. Doch man kann sich vorstellen, dass diese Methode schon aufgrund des Zeitaufwands – denn der Nachrichten-Bote konnte erst zum Überbringen der Nachricht losgeschickt werden, wenn die Haare soweit nachgewachsen waren, dass die Nachricht nicht mehr zu erkennen war. Zudem war bei einem Entdecken die Nachricht für jeden lesbar, weshalb diese Methode wohl auch eher unter Steganographie einzuordnen ist.7

Im 6. bis 5. Jahrhundert v.Chr. führten die Spartaner ein erstes militärisches Schlüsselsystem ein. Dabei nutzten sie ein Gerät namens Skytale, auf das später in Kapitel 6 eingegangen werden soll. Im römischen Reich wandte Julius Cäsar ein Alphabet an, das um drei Buchstaben verschoben war.8

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in das Thema Geheimschrift ein und definiert den Rahmen der Hausarbeit sowie die geplanten inhaltlichen Schwerpunkte.

2. Begriff der Kryptologie: In diesem Kapitel werden grundlegende Termini wie Chiffre, Klartext und Schlüssel innerhalb der Kryptologie erläutert.

3. Aufgaben der Kryptologie: Hier wird die Zielsetzung der Kryptologie – das Unkenntlichmachen von Nachrichten für Unbefugte – von der Steganographie abgegrenzt.

4. Geschichte der Kryptologie: Dieses Kapitel gibt einen chronologischen Überblick über die Entwicklung von antiken Verschlüsselungsmethoden bis hin zu organisierten Verfahren der Renaissance.

5. Verschlüsselungsverfahren und ihre Entzifferung: Es werden verschiedene Verfahren, darunter Cäsar, Polybius, Vigenère und das ADFGX-Verfahren, hinsichtlich ihrer Funktionsweise analysiert.

6. Geräte in der Kryptologie: Der Fokus liegt hier auf technischen Hilfsmitteln zur Verschlüsselung, insbesondere der Skytale und der Enigma-Maschine.

7. Kryptologie im heutigen Alltag: Dieses Kapitel zeigt auf, dass kryptologische Prinzipien in modernen Alltagsobjekten wie Kontonummern oder ISBN-Codes fortbestehen.

8. Schlusswort: Das Fazit resümiert die Komplexität des Themas und reflektiert die literaturbedingten Schwierigkeiten bei der Erstellung der Arbeit.

Schlüsselwörter

Kryptologie, Kryptographie, Geheimschrift, Verschlüsselung, Chiffre, Klartext, Schlüssel, Enigma, Skytale, Cäsar-Verfahren, Vigenère-Tafel, Polybius-Verfahren, ADFGX-Verfahren, Prüfziffer, Datensicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit dem Themenfeld der Kryptologie, also der Wissenschaft von den Geheimschriften, und untersucht deren Entwicklung sowie praktische Anwendung.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Felder umfassen die Begriffsklärung, die historische Entwicklung der Verschlüsselung, die Funktionsweise technischer und mathematischer Verfahren sowie die Anwendung kryptologischer Prinzipien in unserem heutigen Alltag.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, einen Überblick über die Entwicklung der Kryptologie zu geben, Verschlüsselungsmethoden und Hilfsmittel zu erläutern und aufzuzeigen, wo uns verschlüsselte Informationen in der modernen Welt begegnen.

Welche wissenschaftliche Methode wird in der Arbeit verwendet?

Die Arbeit nutzt eine literaturgestützte Analyse und Zusammenfassung existierender fachwissenschaftlicher Erkenntnisse aus Monographien und Internetquellen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil behandelt die historische Entwicklung, verschiedene Verschlüsselungsverfahren wie das Cäsar-Verfahren, die Vigenère-Tafel und das ADFGX-Verfahren, sowie historische Geräte wie die Enigma.

Welche Schlüsselwörter charakterisieren diese Arbeit?

Wesentliche Begriffe sind Kryptologie, Verschlüsselung, Chiffre, Schlüssel, Enigma und die genannten Verschlüsselungsmethoden, die die technische und historische Tiefe widerspiegeln.

Wie funktioniert das Polybius-Verfahren und warum gilt es als unsicher?

Beim Polybius-Verfahren werden Buchstaben in einer Tabelle mit Zahlen oder anderen Symbolen codiert. Es gilt als unsicher, da ein Entschlüssler schnell erkennen kann, dass jedem Klartextzeichen eine feste Kombination von zwei Zeichen entspricht.

Wie wird die Sicherheit der Enigma-Maschine im Text beschrieben?

Die Sicherheit der Enigma basierte auf der Komplexität ihres Rotorenprinzips, der Verkabelung und des Steckbretts sowie auf der Geheimhaltung ihrer technischen Konstruktion.

Welche Rolle spielen Prüfziffern im heutigen Alltag?

Prüfziffern, wie sie etwa bei Kontonummern oder ISBN-Nummern vorkommen, dienen der mathematischen Überprüfung der Korrektheit einer Zeichenfolge und stellen somit eine Form der verborgenen Nachricht dar.

Excerpt out of 16 pages  - scroll top

Details

Title
Geheimschrift Kryptologie
College
University of Duisburg-Essen  (Lehramt Primarstufe)
Course
Schriftsysteme der Welt
Grade
2,0
Author
Kathrin Brandt (Author)
Publication Year
2003
Pages
16
Catalog Number
V25219
ISBN (eBook)
9783638279154
Language
German
Tags
Geheimschrift Kryptologie Schriftsysteme Welt
Product Safety
GRIN Publishing GmbH
Quote paper
Kathrin Brandt (Author), 2003, Geheimschrift Kryptologie, Munich, GRIN Verlag, https://www.grin.com/document/25219
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  16  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint