• *****
    Achtung Derzeit ist die Registrierfunktion deaktiviert. Wer einen Account möchte: Mail an wahrexakten @ gmx.net mit Nickwunsch. Geduld, es kann etwas dauern, bis Ihr eine Antwort bekommt.
    Wir danken für Euer Verständnis!
    *****

Kryptographie

Das ist aber nicht die Caesar verschlüsselung !
Du hast dich da vertan hasilein
icon_twisted.gif
 
Die ersten, die Kryptographie systematisch nutzten, waren vermutlich die Griechen. Im 5. Jahrhundert v.Chr. setzten die Spartaner kryptografische Verfahren für ihre militärischen Operationen ein.

Dazu verwendete man einen Holzstab, auf den ein Streifen Papyrus so gewickelt wurde, daß man eine Nachricht auf den Stab schreiben konnte. Wenn man den Papyrus vom Stab abrollte, stand darauf nur eine Folge von unzusammenhängenden Zeichen; um die Nachricht zu entschlüsseln war ein Stab von exakt denselben Dimensionen und das Wissen um die Art des Aufwickelns des Papyrusstreifens nötig.

Bis heute bekannt ist die "Caesar-Verschlüsselung": Dabei vertauscht man einfach die Buchstaben des Alphabets zyklisch gegen andere, die eine bestimmte Anzahl von Zeichen weiter vorne oder hinten im Alphabet liegen. Um solche Nachrichten zu entschlüsseln braucht man natürlich, wenn man das Prinzip kennt, nur 26 Versuche.

Quelle:
http://www.legamedia.net/legamall/2001/01-08/0108_matthias_andreas_kryptografie.php
 
also jetzt caesar oder nicht griechen oder römer entscheidets euch mal
icon_wink.gif
 
und wofür haben das die alten griechen gebraucht ?
klar zur verschlüssellung aber damals konnte doch eh kaum einer lesen oder ?
 
Sperber hats eh schon ganz gut erklärt. Das mit dem Holzstab heißt Skytale und wurde in Griechenland verwendet (Kriege gabs dort ja genug), technisch eine Transposition. Die Cäsar-Verschlüsselung ist die einfachste Form der monoalphabetischen Substitution.

Und ich glaube nicht, daß die Kryptologie älter ist als die Mathematik - nur ist die auch schon sehr alt! Sogar Höhlenmenschen konnten vermutlich schon zählen...
icon_smile.gif


Btw, warum heißt das Thema eigentlich nur Kryptographie? Ist die Kryptoanalyse nicht interessant (obwohl hier schon darüber diskutiert wurde), oder wäre der Sammelbegriff Kryptologie nicht besser geeignet?
icon_wink.gif
 
<span style="color:red"> Primzahlen und die Kryptographie der öffentlichen Schlüssel
5 Minuten Mathematik
von Ehrhard Behrends </span>

Von Primzahlen war in dieser Kolumne schon mehrfach die Rede, heute soll davon die Rede sein, wie große Primzahlen die Kryptographie, die Wissenschaft vom Verschlüsseln, revolutioniert haben.


Angenommen, Sie haben sich zwei sehr große Primzahlen verschafft - sie sollen p und q heißen -, die nur Sie selber kennen; "groß" bedeutet hier, dass die Zahlen einige Hundert Stellen haben. Dann wird das Produkt p mal q berechnet, es soll n genannt werden.


Bemerkenswerterweise sind dann p und q in der Zahl n auf praktisch unauffindbare Weise versteckt. Heute ist nämlich kein Verfahren bekannt, die Faktoren p und q in realistischer Zeit aus n zu rekonstruieren. Auch nicht, wenn die weltweit besten Computer mehrere Jahrtausende Zeit bekämen, um die Faktoren berechnen zu dürfen.


Diese Tatsache macht sich die Kryptographie zunutze. Sie verwendet einen Satz der Zahlentheorie, der schon seit mehreren Hundert Jahren bekannt ist: Man kann eine gegebene Zahl unter Verwendung von n so manipulieren, dass diese Veränderung nur dann rückgängig zu machen ist, wenn man p und q kennt. Wenn Ihnen also jemand eine sehr vertrauliche Nachricht schicken soll, so müssen Sie ihm oder ihr nur die Zahl n mitteilen und ein Verfahren vorschreiben, wie die Nachricht mit Hilfe von n zu verändern ist; dazu muss die Nachricht (beziehungsweise jedes Wort oder jeder Buchstabe) vorher in eine Zahl umgewandelt werden. Das Ergebnis soll Ihnen geschickt werden. Niemand außer Ihnen kann dann mit der verschlüsselten Nachricht etwas anfangen, nur wegen Ihrer Kenntnis von p und q macht das Decodieren keine Schwierigkeiten.


Revolutionär an diesem Verfahren ist, dass es praktisch unter den Augen der Öffentlichkeit stattfinden kann, jeder darf sich das zum Verschlüsseln wichtige n und die verschlüsselte Nachricht ansehen; man spricht auch von der ,,Kryptographie der öffentlichen Schlüssel", der "public key cryptography".


Der mathematische Anteil - eben wurde etwas vage von der "Manipulation einer Zahl unter Verwendung von n" gesprochen - beruht auf dem in der letzten Woche angesprochenen Rechnen modulo einer Zahl. Zur Erinnerung: Allgemein ist m modulo n der Rest, der beim Teilen von m durch n übrig bleibt, diese "modulo"-Rechnung spielt in vielen Bereichen der Mathematik eine wichtige Rolle. So ist etwa 81 modulo 5 gleich 1.


Es ist auch für Mathematiker sehr erstaunlich, dass diese Rechenmethode aus der Zahlentheorie heute täglich millionenfach bei der Übermittlung vertraulicher Informationen, zum Beispiel im Internet, eine Rolle spielt.


Artikel erschienen am 20. Okt 2003



Alle Artikel vom 20. Okt 2003


quelle: welt.de
 
zum thema enigma:
bereits 1939 (unmittelbar vor ausbruch des ww2) wurde den engländern von den polen wichtiges material zur entschlüsselung der enigma- geräte übergeben.
sehr seltsam ist jedoch, dass erst relativ spät, dann aber mit durchschlagendem erfolg von seiten england dieses material ausgewertet und angewand wurde.
im laufe der kriegerischen auseinandersetzungen gelang es zudem den alliierten immer wieder, wichtigen schlüsselunterlagen zur dechiffrierung des deutschen funkverkehrs habhaft zu werden – sei es durch aufgebrachte wetterschiffe oder u- boote.
gegen ende des krieges war das grundlegende verschlüsselungskonzept der deutschen aber schon soweit erforscht, dass die alliierten wenn schon nicht zeitgleich, so doch zu mindest nur um wenige stunden versetzt die abgefangenen funksprüche der deutschen entziffern und entsprechend reagieren konnten.
erwähnenswert scheint mir in diesem zusammenhang das aufbringen des wetterbeobachtungsschiffes "externsteine" am 16. oktober 1944 (also während der heißen endphase des ww2) vor der ostküste grönlands, welches sich zwei eisbrechern der us coast- guard ergeben mußte und dabei neben sämtlichen schlüsselunterlagen kommender monate, auch den für die enigmamaschinen benötigten kompletten walzensatz an die amis aushändigte. zuletzt durch diese aktion, bot das deutsche verschlüsselungsverfahren keinen nennenswerten schutz mehr vor einbrüche in den deutschen funkverkehr.
das grudproblem aber bei der ganzen enigma- geschichte (wie auch bei den meisten codierungsangelegenheiten) ist, dass die entwickler dieser codes nach einer gewissen methode vorgingen, die von natur aus schwer vom kulturraum und mentalen feedback der entwickler geprägt ist und durch diesen umstand bereits wichtige hintergrundinformationen zur decodierung der jeweiligen information liefert.
selbst die mathematik unterliegt diesem gesetz - schließlich ist das in unserem kulurraum vorherrschende dezimalsystem nicht die einzige sprache, die unsere welt durch zahlen und zeichen in verifizierbare beziehungen steckt.
 
Der vielleicht wirkungsvollste Code aller Zeiten war übrigens ein linguistischer: die Navajo-Sprache in der US Armee während dem 2. Weltkrieg. Anders als alle uns bekannten (indogermanischen) Sprachen (wie übrigens viele Indianersprachen) war sie für die meisten Nicht-Indianer schlicht unverständlich und nahezu unknackbar. Im Gegensatz zu den meisten mathematischen Codes wäre die Navajo-Sprache selbst mit einem Sprachkurs für die meisten Menschen nur sehr schwer erlernbar...

Nähere Infos zum Einsatz der Navajos im 2. Weltkrieg:
http://www.history.navy.mil/faqs/faq61-1.htm
http://www.history.navy.mil/faqs/faq61-2.htm
http://www.history.navy.mil/faqs/faq61-4.htm
http://www.profaca.hinet.hr/navajo.html
 
sidn bei einem text buchstaben vertauscht, zum Beispiel mal ganz simpel a=b, b=c, c=d, ..., dann kann mit Hilfe des buchstabe e den Text dechiffrieren. Denn das "e" ist der häufigste Buchstabe im deutschen Wortschatz. Dann nimkmt man sich den Buchstaben raus der am häufigsten vorkommt, und ersetzt ihn durch ein "e". Dies funktioniert jedoch nur bei Texten die etwas länger sind. In einem Satz muss nicht zwangsläufig das e am häfigsten vorkommen. Weitermachen kann man dann mittels des nächsthäufigsten Buchstaben und so weiter und so weiter!
icon_rolleyes.gif
icon_rolleyes.gif
icon_rolleyes.gif
icon_rolleyes.gif
icon_rolleyes.gif
 
Was Ihr hier beschreibt nennt sich Häufigkeitsanalyse bei monoalphabetischen Substitutionen. Ganz alter Hut
icon_sad.gif
Die vorgeschlagene Verbesserung geht in Richtung der Playfair-Chiffren - auch schon lange passé...

In dem Zusammenhang ganz empfehlenswerte Bücher für Kryptographie-Einsteiger:
Simon Singh, Geheime Botschaften
Rudolf Kippenhahn, Verschlüsselte Botschaften
David Kahn, The Codebreakers (ein Standardwerk)

Letzteres ist schon etwas fortgeschritten und sehr umfangreich. Für mathematisch interessierte könnte sich auch F.L. Bauer, Entzifferte Geheimnisse lohnen (Mathematik auf Universitäts-Niveau Voraussetzung!). Und für alte Hasen ist z.B. Bruce Schneier, Applied Cryptography ein Standardwerk
icon_cool.gif
 
Dann bräuchtest du für andere Buchstaben auch mehrere Variablen, was natürlich kein Problem wäre. Eigentlich hast du Recht!
icon_razz.gif
 
Lies mal unter polyalphabetische Substitutionen nach, Stichwort Vigenère
icon_wink.gif" border="0
 
Wie ungefähr sieht das denn so aus wenn man heutzutage eine chiffrierte Nachricht hat??? Hast du die Bücher gelesen? Hast du vielleicht mal ne kurze Zusammenfassung?
:f5: :f5: :f5: :f5: :f5:
Würd mich ja mal interesieren!!!
icon_exclaim.gif
 
Ja, ich hab die Bücher alle gelesen - und nein, eine Zusammenfassung müßte um Sinn zu machen sicher einige hundert Seiten lang sein
eyes.gif


Wenn Du heutzutage eine Nachricht verschlüsselst, sieht das sehr mathematisch aus!
icon_biggrin.gif
Was symmetrische Verschlüsselung betrifft lies Dich z.B. mal in den AES ein: http://csrc.nist.gov/encryption/aes/

Es gibt inzwischen aber auch schon asymmetrische Kryptographie, als Beispiele seien RSA oder Diffie-Hellman genannt. Das ist ein sehr umfangreiches Gebiet, Google zeigt Dir aber sicher einige gute Anfänge...

Und ja, wenns Dich interessiert kann ich die Bücher wirklich sehr empfehlen
icon_smile.gif
 
Hat die ver-/entschlüsselung auch was mit Boole zu tun?
icon_evil.gif
Ich hab da nichts so den Durchblick auf der Seite gehabt. Aber in Ma-Info machen wir des gerade, und da hab ich ein paar Sachen wiedererkannt.
rolleyes.gif
 
Ich hab mal zum Spaß ein eigenes Verfahrne Programmiert. Es wurden die Buchstaben in Farben umgewandelt und diese Farben waren zufällig. Somit konnte man nicht an Hand der Häufigkeit oder ähnlichem feststellen, welche Farbe welcher Buchstabe ist. Reintheoretisch ist es auch möglich, dass zwei verschiedene Buchstaben die gleiche Farbe haben. Die zufällige Verschiebung konnte von meinem Programm aus diversen Eigenschaften um den einen Pixel herum errechnet werden. Selbstverständlich war das Ding nur solange sicher, bis jemand rausfand, wie die zufällige Verschiebung rückgängig gemacht werden kann. Naja war ja auch nur eine Spielerei. Das schönste daran waren eigentlich mehr die Muster und Farbverläufe, die sich in den Verschlüsselten Texten (dan nals Bild) ergaben. Auch sehr unpraktisch das Verfahren, da ein Zeichen ja nur ein Byte verbraucht, ein Pixel als 24bit hingegen schon 3 Byte. Plus den Header von der Bitmap und dann war man schon bei einer ordentlichen Größe. Als JPeg komprimieren war natürlich nicht möglich, da dass immer mit Verlust von Bilddaten (und somit Text) einhergeht.
Heute setze ich in meinen Programm auf den SHA, Rijndel oder Blowfish.
 
Das Bild im GMX- Link zeigt leider nicht die zur U-Boot- Geschichte passende
Maschine, da ist eine der üblichen Ausführung mit 3 Walzen zu sehen ...
icon_confused.gif


Das wirklich knifflige Modell mit 4 Walzen wurde mW irgenwann 1941 oder ´42
speziell für die U-Boote eingeführt.

Wer mal mit dem äußerst seltenen 4-Walzen- Modell rumspielen möchte, braucht
normalerweise sehr gute Karten. Ein paar gingen mal bei Sotheby weg, bei ihBäh
hab ich noch keine gesehen ... und wenn, hätte mein Auto als Gegenwert nicht gelangt ...
icon_lol.gif


Aber nu gibt es das schöne Teil wenigstens virtuell als kleines Java- Applet.
http://www.u-boot-greywolf.de/uenigmasimulation.htm

Unter "Advanced Settings" könnt ihr zwischen 3 und 4 Walzen umschalten und auch
mE restlos alle anderen Einstellungen nachvollziehen. Reihenfolge und Anfangs-
stellung der Walzen, Wahl des Reflektors, Steckerbrett für bis zu 13 Paare etc ...

Dort findet man auch neben recht Einführung auch ein Bild der passenden Maschine :
http://www.u-boot-greywolf.de/uenigma-ansicht.jpg

+

<span style="font-family:'Courier New',monospace"> VYAXC BPYTS NLXMX KQNLW WZCOC YZFOA KFEGS CFCOE
WPEWV GBRFJ SPIXT LELJZ KEJUL MUGNN UESCK OZNJQ </span>

icon_cool.gif
 
Zurück
Oben