Verschlüsselung von Daten über 2500 Jahre hinweg
© 2007 + 2020 Marco Nassenstein M.Sc.
https://n7.eu
Dieses Werk ist für den privaten Gebrauch freigegeben.
Alle genannten Markennamen sind Eigentum ihrer jeweiligen Inhaber.
Inhaltsverzeichnis
Abbildungen
Alternativ steht das komplette Werk auch als PDF zum Download zur Verfügung.
Vorwort
Seit es Menschen gibt, gibt es Geheimnisse. Während es verschiedene Gründe für Geheimnisse geben kann, ist allen Geheimnissen gemeinsam gegeben, daß sie Informationen enthalten, die nur gewissen Leuten zugänglich sein sollen. Müssen diese Informationen Raum, Zeit und neugierige Augen als Geheimnis überstehen, dann ist ihre Verschlüsselung eine Notwendigkeit.
Die Abbildung eines großen, zu schützenden Geheimnisses auf ein kleineres, das in Form einer bestimmten deterministischen Regel vorliegt, ist der Zweck einer Verschlüsselung. Die Sicherheit von Information soll durch Verfahren oder Schlüssel gewährleistet werden, die nur dem rechtmäßigen Empfänger bekannt sind.
Diese Ausarbeitung soll die Geschichte der Datenverschlüsselung innerhalb der letzten 2600 Jahre aufzeigen: die verschiedenen Ansätze, die simplen, aber nicht weniger genialen Methoden in der Frühzeit, bis hin zu den mechanischen Wunderwerken aus dem zweiten Weltkrieg.
Die unterschiedlichen Verfahren werden nur sekundär chronologisch geordnet, stattdessen primär nach der Methodik, die sie funktionieren lassen.
Literaturverzeichnis
[1] http://www.linuxfibel.de/krypto.htm
[2] http://de.wikipedia.org/wiki/Polybios-Chiffre
[3] http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/dkoch/ADFGVX.html
[4] http://www.kuno-kohn.de/crypto/crypto/caesar.htm
[5] Edgar Allan Poe, Der Goldkäfer, ISBN 048626875
[6] http://de.wikipedia.org/wiki/Tabula_recta
[7] http://www.csci.csusb.edu/public/crypto/game/VigenereCipher_Overview.php
[8] http://www.kuno-kohn.de/crypto/crypto/otp.htm
[9] http://de.wikipedia.org/wiki/Häufigkeitsanalyse
[10] http://de.wikipedia.org/wiki/Alphabetum_Kaldeorum
[11] http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/mzoellner/siebzehn.htm
[12] http://www.egge.net/~savory/playfair.htm
[13] http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/krypt_gesch/krypt_gesch-2.html
[14] http://de.wikipedia.org/wiki/Cardan-Gitter
[15] http://www.heise.de/tp/r4/artikel/18/18371/1.html
[16] http://www.mathe.tu-freiberg.de/~dempe/schuelerpr_neu/chiffsch.htm
[17] http://www.monticello.org/reports/interests/wheel_cipher.html/
[18] http://www.jproc.ca/crypto/kryha_mech.html
[19] http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/steffensauer/enigma_aufbau_02.html
[20] http://de.wikipedia.org/wiki/Bild:Enigma_rotor_set.png
[21] http://users.telenet.be/d.rijmenants/en/enigmasim.htm
[22] http://www.wlb-stuttgart.de/seekrieg/ultra/wicher.htm
[23] http://www.hypermaths.org/quadibloc/crypto/ro020304.htm
[24] http://frode.home.cern.ch/frode/crypto/simula/nema/p1.jpg
[25] http://www.ilord.com/m209manual.html
[26] http://www.jproc.ca/crypto/m209.html
[27] http://www.geocities.com/Vienna/4056/cipher.html
[28] http://library.nau.edu/speccoll/exhibits/indigenous_voices/navajo/codetalkers.html