Wie lässt sich eine Nachricht so gestalten, dass nur der gewünschte Empfänger sie lesen kann? Und wie kann man eine solcherart geschützte Nachricht vielleicht doch entschlüsseln? Das sind Fragen, die Schüler und Lehrer schon immer beschäftigt haben - die einen, wenn sie ein Briefchen weiterreichen lassen möchten, die anderen, wenn sie es konfisziert haben.
Hier findest du eine Übersicht verschiedenster Verschlüsselungsmethoden inkl. Bastelanleitungen, Erklärvideos sowie weitere interessante Links, Empfehlungen und Hintergrundwissen zum Thema Kryptologie
Codierung
Durch eine Codierung wird ein Zeichen durch ein anderes Zeichen ersetzt. Das ersetzte Zeichen nennt man Codezeichen oder kurz Code. Beispielsweise ist das internationale Flaggenalphabet eine Codierung, so wird jeder Buchstabe des normalen Alphabets durch eine Flagge ersetzt. Das Flaggenalphabet wurde öffentlich festgelegt, damit sich alle Seefahrer der Welt mit Flaggen verständigen können. Weitere Beispiele sind Strichcodes, die sich auf fast allen Produkten im Supermarkt befinden oder QR-Codes, die mit dem Smartphone gescannt werden können. Codes haben das Ziel, Informationen kurz und angepasst für jeden lesbar zu machen.
Beispiele bei Krypto-im-Advent:
Das Flaggenalphabet wird zur optischen Nachrichtenübertragung auf See verwendet. Jedem Buchstaben des Alphabets wird eine Flagge zugeordnet, wobei jede Flagge sich aus unterschiedlichen bunten geometrischen Figuren zusammensetzt. So können im Notfall, wenn alle modernen Kommunikationswege ausgefallen sind, durch das Zeigen der Flaggen Nachrichten von Schiff zu Schiff übertragen werden. Daneben haben die Flaggen noch weitere Bedeutungen, so hat die Flagge für den Buchstaben Y auch noch die Bedeutung "Ich treibe vor Anker." Damit werden die Flaggen auch als Signalflaggen verwendet, um andere Personen zu warnen.
Internationales Flaggenalphabet
Erklärvideo:
Samuel Finley Breese Morse (1791–1872), ein amerikanischer Kunstmaler, entwickelte während einer Rückreise aus Europa im Jahr 1832 die Idee einer Nachrichtenübertragung mit elektrischem Strom und einem Elektromagneten. Seinen ersten elektrischen Telegrafen konstruierte er aus einem alten Spannrahmen für seine Leinwände, einem Elektromagneten und dem Federantrieb einer alten Uhr. Am 04.09.1837 gelang ihm damit die erste Übertragung einer Morse-Nachricht, die er nach einem aus Punkten und Strichen bestehenden Alphabet kodierte. Mit seinem Assistenten Alfred Levis Vail (1807–1859) entwickelte er das Punkt-Strich-Alphabet zum Internationalen Morse-Code weiter, der 1865 standardisiert wurde. Der Aufbau des Codes orientiert sich an der Häufigkeit der Buchstaben in der englischen Sprache: So wird der häufigste Buchstabe "e" als einfacher Punkt ".", das eher seltene "q" als "--.-" kodiert.
Computer "denken" in Zahlen - Buchstaben und andere Zeichen muss man ihnen erst beibringen. Dazu benötigt man eine Kodierung, die jedem Buchstaben eine Zahl zuordnet - ähnlich dem Morse-Code, aber mit Zeichen fester Länge, damit der Computer sie einfacher verarbeiten kann. Damit alle Computer dieselbe Zeichenkodierung verwenden wurde 1963 der "Amerikanische Standard-Code für den Informationsaustausch" (ASCII) definiert. Er unterscheidet 128 verschiedene Zeichen - eine "krumme" Anzahl, weil Computer im Binärsystem arbeiten: mit sieben Binärziffern kann man 27 = 128 verschiedene Werte darstellen. So wird beispielsweise der Buchstabe "d" im ASCII-Code als die Binärzahl "110 0100" kodiert. Dezimal, also in der uns gewohnten Darstellung im Zehnersystem entspricht das der Zahl 100. Der ASCII-Code ist also keine Verschlässelung - er ist öffentlich bekannt, und jeder kann Zeichen in ASCII kodieren. Wenn ein Angreifer allerdings nicht weiß, dass die resultierenden Zeichen in ASCII kodiert sind, kann ihn das vor eine zusätzliche Herausforderung stellen: Er kennt zwar den Klartext, versteht aber seine Bedeutung nicht.
Verschlüsselung
Chiffren bzw. Verschlüsselungen sind besondere Codierungen. Sie dienen dazu, eine Information geheim zu halten, so dass sie nicht jeder lesen kann, sondern nur bestimmte festgelegte Personen. Mit Verschlüsselungsverfahren kann man die Information schützen. Falls du eine geheime Nachricht verschicken möchtest, musst du beachten, dass du vorher das Verschlüsselungsverfahren und den Schlüssel vereinbarst z.B. die Cäsar-Verschlüsselung mit dem Schlüssel 3.
Wie kann man seine Nachrichten schützen?
Es gibt grundsätzlich zwei Methoden seine Nachricht zu schützen:
- Die erste Methode besteht im Verstecken der Nachricht z.B. sind bei der Bilderverschlüsselung Hinweise auf die Nachricht in einem Bild versteckt. Diese Methode gehört in den Bereich der Steganographie.
- Eine zweite Methode besteht im Verschleiern der Nachricht, d.h. hier wird die Nachricht durch eine geschickte Veränderung geschützt.
Diese Methode gehört in den Bereich der Kryptographie.
Für das Verschleiern der Nachricht gibt es grundsätzlich zwei Möglichkeiten:
1. Transposition: Zur Verschlüsselung werden die Positionen der Buchstaben der Nachricht verändert. Beispielsweise wird mit der Gartenzaunverschlüsselung aus der Nachricht KRYPTINA die verschlüsselte Nachricht KTRPIAYN.
2. Substitution: Zur Verschlüsselung werden die Buchstaben der Nachricht durch andere Schriftzeichen ersetzt. Beispielsweise wird mit der Cäsar-Verschlüsselung und dem Schlüssel 3 aus der Nachricht KRYPTO die verschlüsselte Nachricht HOVMQL
Wie funktioniert ein geheimer Austausch von Nachrichten?
Beispiele bei Krypto-im-Advent:
Verstecken der Nachricht:
Schon lange vor der Entwicklung guter Verschlüsselungsverfahren wurden Methoden entwickelt, um geheime Nachrichten zu verstecken. Der Fachbegriff dafür ist Steganografie von "steganós" (griech. "bedeckt") und "gráphein" ("schreiben"). Damit bezeichnet man die Kunst, Botschaften so zu tarnen, dass Sie unentdeckt bleiben. Zu den steganografischen Verfahren zählen z.B. Geheimtinten, die z.B. erst durch Erhitzen oder unter UV-Licht lesbar werden. Auch Mikropunkte gehören dazu, auf eine Fläche von 1 mm² verkleinerte Fotos, die mit einem starken Mikroskop lesbar gemacht werden können - wenn man sie entdeckt. Oft wurden verschlüsselte Nachrichten zusätzlich versteckt, um erst niemanden auf die Idee kommen zu lassen, es gäbe irgendwo eine geheime Botschaft. Denn allein diese Information kann den Überbringer der Nachricht bereits in Gefahr bringen.
Ein weiteres steganografisches Verfahren ist die Spiegelschrift. Wie der Name schon sagt, kann man einen Text, der in Spiegelschrift geschrieben ist, einfach mit Hilfe eines Spiegels lesen. Diese Art der Geheimschrift wurde früher verwendet, um möglicherweise zu verhindern, dass Texte einfach kopiert werden konnten. Einer der berühmtesten Anwender der Spiegelschrift war das Universalgenie Leonardo da Vinci. Er lebte von 1452-1519 und hat viele seiner Notizen in Spiegelschrift verfasst.
Erklärvideos:
Ist eine Nachricht auf einer Postkarte versteckt, sprechen wir von einer Postkarten-Verschlüsselung. Das Verstecken der Nachricht erfolgt dadurch, dass in einem völlig belanglosen Text sichtbar Zeichen ver&aum;ndert oder in einem Bild Zeichen eingefügt wurden. Die Veränderungen sollen aber so sein, dass sie nur der Empfänger erkennt. Beispielsweise kann man die passenden Buchstaben unterstreichen:
Wir wünschen euch ein frohes Weihnachtsfest alles Gute für das neue Jahr.
Wie lautet das versteckte Wort?
Erklärvideo:
Die "B-Sprache" ist eine Version verschiedener "Räubersprachen", bei denen der Text durch das Einfügen von Buchstaben verfremdet wird. Wer die hinter den Einfügungen stehende Regel nicht kennt, wird den gesprochenen Räubersprachen-Text kaum verstehen. Mit Kenntnis der Regel und ein wenig Übung versteht man den Text jedoch sofort. Im zweiten Weltkrieg setzten die Amerikaner Navajo-Indianer als Funker ein, da die Sprache der Navajos in Japan und Deutschland niemand kannte oder gar beherrschte. Die "Räubersprache" wurde übrigens von der Jugendbuchautorin Astrid Lindgren (1907-2002) erfunden - in dem (übrigens sehr spannenden) Buch "Kalle Blomquist" spielt sie eine Schlüsselrolle.
Erklärvideo:
Transpositions-Verschlüsselung:
Die Skytale von Sparta ist das älteste bekannte militärische Verschlüsselungsverfahren. Es wurde bereits vor mehr als 2500 Jahren im antiken Griechenland zum Übermitteln von Botschaften verwendet. Damals wurde ein Holzstock (als Skytale) in Kombination mit Leder oder Pergament verwendet (für die verschlüsselte Botschaft). Unabhängig vom Material muss vor allem eins zwischen Sender und Empfänger klar sein, um eine Nachricht lesen zu können: beide Parteien müssen den gleichen Durchmesser der Skytale haben, ansonsten ist die Nachricht nicht lesbar.
Erklärvideo:
Anagramme gibt es schon seit mehr als 2000 Jahren. Hinter einem Anagramm steckt eine Transpositions-Verschlüsselung. Bei Transpositions-Verschlüsselungen bleiben die Buchstaben eines Wortes unverändert, nur die Reihenfolge der Buchstaben wird so verändert, dass ein neues sinnvolles Wort entsteht, z.B. wird aus dem Wort AMPEL, das Anagramm LAMPE. Bei kurzen Wörtern ist das noch einfach, aber bei langen Wörtern oder Sätzen wird es viel schwieriger, so wird z.B. aus dem Wort WEIHNACHTSFEIER der Ausspruch EINFACH SEHR WEIT.
Erklärvideo:
Verschlüsselungen, bei denen der Klartext in eine Tabelle eintragen und der Geheimtext aus der Tabelle geschickt ausgelesen wird, nennen wir Tabellen-Verschlüsselungen. Beispielweise kann man ein Wort mit 9 Buchstaben in eine 3 mal 3 Tabelle eintragen, z.B. trägt man das Wort "WEIHNACHT" zeilenweise von oben nach unten in die Tabelle ein. Den Geheimtext bekommt man, in dem man beispielsweise die Tabelle spaltenweise von unten nach oben ausliest und die Buchstaben aneinanderhängt, hier wäre das: "CHWHNETAI".
Erklärvideo:
Geometrische Verschlüsselungen sind nicht speziell von jemandem erfunden worden. Wir nennen alle Verschlüsselungen, die mit geometrischen Figuren arbeiten, so. Schöne Beispiele dazu wurden schon von dem italienischen Kryptologen Givan Battista Porta 1593 in seinem Buch "De furtivis literarum notis" veröffentlicht. Bei dieser Verschlüsselung wird die Reihenfolge der Buchstaben des Klartexts verändert, sodass man den Geheimtext nicht mehr lesen kann. Dazu verwendet man geometrische Figuren wie Quadrate, Rechtecke etc., die man in kleine Kästchen aufteilt. In diese werden die Buchstaben des Klartextes eingetragen. Damit man den Geheimtext erhält, werden die Buchstaben mit einem System, dass man sich merken muss, ausgelesen.
Erklärvideo:
Die Fleißner-Schablone (auch Fleißnersche Tabelle genannt) wurde von den österreichischen Oberst Eduard Fleißner von Wostrowitz 1881 in seinem Aufsatz "Neue Patronengeheimschrift" veröffentlicht. Eine 6x6-Fleißner-Schablone erlaubt 49 = 262.144 verschiedene Anordnungen der neun Löcher. Das ist eine sehr geringe Schlüsselmenge - mit einem Computer kann man die verschiedenen möglichen Schlüssel sehr schnell durchprobieren. Mit einer 8x8-Schablone sind es bereits 416 = 4.294.967.296 verschiedene mögliche Schlüssel, und mit einer 10x10-Schablone gibt es 425 = 1.125.899.906.842.624 Verschlüsselungsmöglichkeiten. Das ist auch für einen Computer schon etwas aufwändiger.
Erklärvideo:
Die Gartenzaun-Verschlüsselung ist eine Transpositions-Chiffre: Bei ihr werden nicht die Zeichen des Klartextes durch andere Zeichen ersetzt (Substitution), sondern die Position im Geheimtext vertauscht. Die Gartenzaun-Chiffre hat einen sehr kleinen Schlüsselraum: Die maximale Anzahl Zeilen, aus denen der "Gartenzaun" aufgebaut wird, ist äußerst begrenzt. Daher kann man das Verfahren sehr leicht durch Ausprobieren brechen. Wenn der Angreifer also weiß, das ein Text mit der Gartenzaun-Chiffre verschlüsselt wurde, hat er relativ schnell den Klartext - zumindest, wenn das ein natürlichsprachlicher Text ist und nicht wiederum ein Kunst- oder Codewort, an dem er nicht sofort erkennen kann, ob es ein Klartext ist. Daher bietet das Verfahren wenig Schutz. Dennoch spielen Transpositionen auch in der modernen Kryptografie noch eine wichtige Rolle - aber nur in Verbindung mit Substitutionen.
Erklärvideo:
Substitutions-Verschlüsselung:
Die Fantasiezeichen-Verschlüsselung ist nicht speziell von jemandem erfunden worden. Hierbei handelt sich um eine sogenannte monoalphabetische Verschlüsselung. Das bedeutet, jeder Buchstabe des Klartexts wird durch ein geheimes Zeichen oder Buchstaben ersetzt - so wird das A z.B. durch einen Stern, das B z.B. durch eine Sonne, etc. ersetzt. Damit kannst du auch deine eigene Geheimschrift entwickeln. In der Fantasiezeichenverschlüsselung von Krypto im Advent wird das A durch zwei Finger, das B durch drei Finger, das C durch einen Finger, … ersetzt. Welche Zeichen du verwendest, ist völlig egal, hier sind deiner Fantasie keine Grenzen gesetzt. Wichtig dabei ist nur, dass du dir merkst, welches Zeichen für welchen Buchstaben stehen soll.
Erklärvideo:
Die Cäsar-Verschlüsselung stammt, wenn man der rund 200 Jahre nach dessen Tod verfassten Cäsar-Biographie von Sueton glauben darf, von dem römischen Feldherren Gaius Julius Caesar (100 v. Chr. - 44 v. Chr.). Caesar benutzte damals sehr viele verschiedene Geheimschriften und Verschlüsselungen, um militärische Nachrichten zu schützen. Die Cäsar-Chiffre ist eine "Verschiebechiffre", bei der die Zeichen des Alphabets um eine feste Anzahl von Positionen verschoben werden. Sueton beschreibt eine Verschiebung um drei Stellen - aber natürlich kann man auch um eine andere Anzahl Stellen verschieben. Damit besitzt die Cäsar-Chiffre 25 mögliche Schlüssel - so viele, wie das Alphabet Zeichen hat.
Bastelanleitungen:
Cäsar-Streifen | Cäsar-Scheibe
Erklärvideos:
Die Freimaurerchiffre wurde im 18. Jahrhundert von Freimaurern, Mitgliedern von Geheimbünden, die auch „Logen“ genannt wurden, verwendet. Auf dem Friedhof der Trinity Chutch in New York findet sich eine damit verschlüsselte Inschrift auf dem Grabstein von James Leason, gestorben am 28.09.1794. In dieser Zeit wurden sogar komplette Bücher im Freimaurercode verfasst. Tatsächlich ist die Freimaurerchiffre eigentlich nur ein geheimer Code, bei dem jeder Buchstabe des Alphabets durch ein Zeichen ersetzt wird. Wer das Prinzip der Ersetzung kennt, kann sofort jeden mit der Freimaurerchiffre verschlüsselten Text entschlüsseln – kein sehr sicheres Verschlüsselungsverfahren. Die Freimaurer verwendeten die Chiffre auch nicht so sehr zur Geheimhaltung ihrer Nachrichten, sondern um das Geheimnisvolle der Loge zu betonen.
Erklärvideo:
Die Besonderheit von homophonen Verschlüsselungen besteht darin, dass Buchstaben, die sehr häufig in einem Klartext vorkommen, durch verschiedene geheime Zeichen verschlüsselt werden. Im Gegensatz dazu wird beispielsweise bei der Cäsar-Verschlüsselung immer jedem Buchstaben des Klartextes ein Buchstabe des Geheimtextes zugeordnet. Die erste in der westlichen Welt bekannte Verschlüsselung dieser Art stammt aus dem Herzogtum von Mantua (Italien) und geht auf Simeone de Crema zurück.
Erklärvideo:
Die Polybios-Chiffre geht zurück auf den Geschichtsschreiber Polybios (etwa 200 vor Christus bis 120 vor Christus). Er dachte sich eine Kommunikationsmöglichkeit aus, mit der zwei Wachtürme Nachrichten austauschen können. Dafür werden brennende Fackeln verwendet. So wird der Zahlencode, den man für jeden Buchstaben aus der Polybios-Tabelle abliest, wie folgt verwendet: Die erste Zahl gibt die Anzahl der Fackeln, die man in der linken Hand hält an, die zweite die Anzahl der Fackeln in der rechten Hand. Leider ist das Verfahren sehr unpraktisch, denn in einer Entfernung von ca. 1 km kann man die Anzahl der Fackeln nicht mehr erkennen. Die Polybius-Chiffre wurde ebenso als Klopfcode bei der Gefängniskommunikation genutzt. Die Gefängnisinsassen konnten so über verschlossene Zellen hinweg kommunizieren, indem sie auf das Metall der Gefängnistüren, Wasserleitungen oder Wände schlugen. Im 20. Jahrhundert wurde sie als Bestandteil komplexerer Verschlüsselungsmethoden benutzt, wie zum Beispiel bei dem im Ersten Weltkrieg eingesetzten ADFGX-Verfahren oder der Bifid-Chiffre.
Erklärvideo:
Wie der Name schon sagt, wurde die Trithemius-Verschlüsselung von dem deutschen Abt Johannes Trithemius (1462-1516) erfunden. In seinem Buch Polygraphia, welches 1518 erschienen ist, hat er erstmals diese Verschlüsselung beschrieben. Bei dieser Verschlüsselung handelt es sich um eine sogenannte polyalphabetische Verschlüsselung. Das bedeutet, zur Verschlüsselung werden mehrere Alphabete verwendet. Wichtig dabei ist, sich die Reihenfolge der verwendeten Alphabete zu merken, dafür gibt es die Trithemius-Tabelle. In dieser Tabelle sind 26 verschiedene Alphabete aufgelistet, die nacheinander verwendet werden.
Erklärvideo:
Die Vigenère-Verschlüsselung wurde nicht durch den französischen Diplomaten Blaise de Vigenère (1523-1596) erfunden, er hat sie nur durch sein sehr erfolgreiches Buch "Tracté des Chiffres" (1585) sehr bekannt gemacht. Erfunden wurde sie eigentlich von Giovanni Battista Bellaso, einem Kryptologen der päpstlichen Kurie, der sie schon 1583 in einem Buch zum geheimen Schreiben veröffentlichte. Bei dieser Verschlüsselung handelt es sich um eine sogenannte polyalphabetische Verschlüsselung. Das bedeutet, zur Verschlüsselung werden mehrere Alphabete verwendet. Die Reihenfolge der verwendeten Alphabete merkt man sich, indem man ein Passwort über den Klartext schreibt.
Erklärvideo:
Die Playfair-Chiffre wurde 1854 von dem britischen Physiker Charles Wheatstone (1802-1875) entwickelt und kam im ersten und sogar noch im zweiten Weltkrieg zum Einsatz. Wheatstone war seit 1836 Mitglied der "Royal Society", ist der Erfinder des ersten Nadeltelegrafen und entdeckte zeitgleich mit Werner von Siemens das "dynamoelektrische Prinzip". Die Playfair-Chiffre als erste Substitutions-Chiffre für Bigramme (Zwei-Buchstaben-Gruppen) galt lange als sicher. Tatsächlich gibt es jedoch nur 600 mögliche Bigramme, die in natürlichen Sprachen mit sehr unterschiedlicher Häufigkeit auftreten. Außerdem ist mit jedem Bigramm (XY) auch gleich die Umkehrung (YX) gebrochen.
Erklärvideo:
Die Four-Square-Chiffre wurde von Félix Marie Delastelle (1840 - 1902) entwickelt. Von ihm stammt übrigens auch die Bifid-Chiffre. Bei der Four-Square-Chiffre werden wie bei der Playfair-Chiffre Buchstabenpaare verschlüsselt. Durch die Verwendung von Buchstabenpaaren sind die Verschlüsselungen auch weniger anfällig für Attacken auf Basis von Häufigkeitsanalysen - sie sind möglich, aber viel schwieriger und man benötigt meist einen längeren Chiffretext. Im Gegensatz zur Playfair-Chiffre ist die Four-Square-Chiffre sicherer, denn bei der Four-Square-Chiffre werden insgesamt vier Quadrate verwendet - zwei Alphabet-Quadrate und zwei Schlüssel-Quadrate, die mit jeweils unterschiedlichen Passwörter generiert werden.
Erklärvideo:
Die Enigma ist eine mechanische Verschlüsselungsmaschine, die 1918 von Arthur Scherbius (1878–1929) patentiert wurde. Der Name kommt aus dem Griechischen und bedeutet "Rätsel". Sie besitzt eine Tastatur, über die der Klartext (bzw. der verschlüsselte Text) eingetippt wird, und mit Buchstaben markierte Glühlämpchen, die aufleuchten und damit den verschlüsselten Text (bzw. den Klartext) anzeigen. Der Verschlüsselungsmechanismus besteht aus Rotoren (Walzen), auf deren äußerem Ring die Zeichen des Alphabets aufgedruckt sind. Unter jedem Zeichen hat die Walze links und rechts je einen elektrischen Kontakt, die miteinander verbunden sind und den Stromkreis zum Lämpchen schließen. Die Kontakte sind aber nicht direkt, sondern kreuz und quer miteinander verbunden: Auf diese Weise werden die Zeichen getauscht (Substitution). Nach jedem Tastendruck dreht die Walze ein Zeichen weiter – und damit ändert sich die Substitution. Benutzt man mehrere Walzen, dreht sich zunächst nur die rechte; hat sie sich einmal komplett gedreht, bewegt sie die Walze links neben ihr um ein Zeichen weiter. Die Enigma verwendete drei (von fünf möglichen) Walzen, die zu Beginn der Verschlüsselung auf eine von 25 möglichen Grundstellungen eingestellt wurde. Schließlich konnte der Buchstabenring auf jeder Walze verschoben werden (25 mögliche Positionen). Damit entsprach die Enigma einem Verschlüsselungsverfahren mit 103.325.660.891.587.134.000.000 (also rund 1023) möglichen Schüsseln - eine gigantische Zahl. Daher hielt man die Enigma auch sehr lange für unknackbar. Die Enigma wurde im Zweiten Weltkrieg von der deutschen Wehrmacht zur Verschlüsselung von Funksprüchen eingesetzt. 1941 gelang es den Engländern in "Bletchley Park" mit Unterstützung der Polen, die Enigma zu knacken. Der Mathematiker Alan Turing entwickelte dafür einen der ersten Computer - die sogenannte "Turing-Bombe".
Bastelanleitung:
Online-Tool:
Erklärvideos:
Kombination aus Transpositions- und Substitutions-Verschlüsselung:
Die Bifid-Chiffre wurde von dem Amateur-Kryptographen Félix Marie Delastelle (1840 - 1902) erfunden. Erstmals wurde sie in der Zeitschrift "Revue du Génic" als "cryptographie novuelle" (man könnte sagen neuartiges Verschlüsselungsverfahren) veröffentlicht. Über das Leben des Erfinders selbst ist nicht viel bekannt. Er hat sich wohl nach seiner Pensionierung in ein Hotel eingemietet um das Buch "Traité Élémentaire de Cryptographie" zu verfassen. In diesem Buch gibt er einen guten Überblick zu aus heutiger Sicht einfachen kryptographischen Verschlüsselungsmethoden.
Erklärvideo:
Wie du in den bisherigen Aufgaben gesehen hast, lassen sich Chiffren aus Substitutionen oder Transpositionen für sich genommen jeweils relative leicht brechen. Was aber, wenn man Transpositionen und Substitutionen in einer Chiffre mischt? Tatsächlich kann man damit, wenn man das geschickt macht und den Schritt häufig genug wiederholt, wesentlich sicherere Chiffren konstruieren. Alle modernen symmetrischen Chiffren (wie der "Data Encryption Standard", DES oder der "Advanced Encryption Standard", AES) basieren im Kern aus einer solchen Mischung von Transpositions- und Substitutionsschritten.
Erklärvideos: