![]() |
Informatikmaterialien |
Startseite | Informatik | Physik | Mathematik | Sonstiges | |
![]() |
Richard-Wossidlo-Gymnasium Ribnitz-Damgarten |
---|
- Dossier Kryptografie. Sonderheft der Zeitschrift Spektrum der Wissenschaft, 4/2001.
- Kippenhahn, Rudolf: Verschlüsselte Botschaften. Geheimschrift, Enigma und Chipkarte. Reinbek bei Hamburg: Rowohlt-Verlag, 1995.
- Bauer, Friedrich L.: Entzifferte Geheimnisse. Codes und Chiffren und wie sie gebrochen werden. Berlin, Heidelberg: Springer-Verlag, 1995.
- Beutelsbacher, Albrecht: Geheimsprachen. Geschichte und Techniken. München: Beck, 1997 (=Beck'sche Reihe Nr. 2071).
- Wrixon, Fred B.: Codes, Chiffren & andere Geheimsprachen. Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Köln: Könemann Verlagsgesellschaft, 2000.
- Modrow, E.: Informatik mit Delphi. Köln: Dümmler-Verlag, 1999. Kapitel 4.2: Kodierung, Schlüssel und "geheime" Texte.
- Krebs, Torsten H. und Björn: Web-Seiten mit HTML und Javascript. Berlin: Cornelsen-Verlag, 2002. Kapitel 11 und 12.
Zuber, Jörn: "Kryptologie. Ein Wahlthema im Schuljahr 13". In: LOG IN, 21 (2001) Heft 3/4, S. 54ff. (siehe auch Online-Material)
- Witten, H., Letzner, I., Schulz, R. H.: "RSA & Co in der Schule". In LOG IN 18 (1998), Heft 3/4, 5 sowie 19 (1999), Heft 2.
- Kryptografie-Skript: PDF-Skript (300 KByte – aus Vorlesungsskript entstanden)
- Hinweise zur methodische Umsetzung (gezippte Powerpoint-Präsentation, 180 KByte)
- Zuber, Jörn: "Kryptologie". URL:
http://www.gat-blankenburg.de/pages/fach/info/krypto.htm [29.11.2005]
- Spolwig, S: "Kryptographie im Informatikunterricht". URL:
http://www.oszhdl.be.schule.de/gymnasium/faecher/informatik/krypto/ [01.12.2003]
- Linksammlungen zur Kryptologie: URL:
http://ods2.schule.de/pub/bscw.cgi/d159144-1/*/Neue_Literaturtipps.htm und
http://ods2.schule.de/pub/bscw.cgi/d159141-1/*/Krypto_Links.htm [01.12.2003]
- Spengler, M.-L.: "Kryptologie". URL:
http://krypt.mspengler.de/ [29.11.2005] mit Arbeitsblättern und Kopiervorlagen
- Dr. Stuart Savory: "Wie man seine eigenen Chiffriergeräte baut". URL: http://home.egge.net/~savory/chiffre.htm [01.01.2004]
- Motivation: Stein von Rosette, Semagramm ans FBI, PIN und ec-Karte
- Definition und Bereiche der Kryptologie
- Kryptographie
Verfahren im Überblick, Sicherheitsanforderungen, Prinzipien Kerckhoffs
- Kryptoanalyse
- Steganografie (
Programm zur Visualisierung)
- Film: Der Krieg der Buchstaben
- Monoalphabetische Verfahren – Verschlüsselung, Entschlüsselung, Algorithmen
Paul, Ronny
E.A.Poe: Der Goldkäfer, Skytale, einfache Caesar-Chiffre, weitere Verfahren: ROT13, Atbash, Multiplikative Substitution, Matrix- und Gartenzaun-Chiffre
Algorithmierung
- Kryptonanalyse monoalphabetischer Verfahren
Robert, Enrico
Koinzidenzindex zur Ermittlung der Sprache, Häufigkeitsverteilung der Buchstaben, Bi- und Trigramme, Beispiele- Polyalphabetische Verfahren – Verschlüsselung, Entschlüsselung, Algorithmen
Benjamin, Hannes
Grenze der monoalphabetischen Verfahren, Lösungsansätze, Verschlüsselungsmaschine nach Kippenhahn, Vigenère-Chiffre
Algorithmierung
- Kryptonanalyse polyalphabetischer Verfahren
Christoph, Christian
Friedman- und Kasiski-Test
- Der Weg zum RSA-Algorithmus
Felix, Henry
Nachteile symmetrischer Verfahren, Einwegfunktion, Diffie-Hellmann-Schlüsseltausch, RSA-Algorithmus,Algorithmierung, Umsetzung in MuPAD
- Anwendunge moderner Verfahren
Sascha, Axel
elektronische Signatur, elektronisches Geld, Hash-Funktion, Zero-Knowledge-Protokoll, Fiat-Shamir-Verfahren- Streifzug durch die Kryprografiegeschichte
Daniel, Oliver
Diplomatischer Code, Maria Stuart, Mann mit der eisernen Maske, Zimmermann-Telegramm, Richard Sorge, DES, OneTimePad, XOR-Funktion- Enigma
Claudia, Carolin
Geschichte, Prinzip der Maschine, Ver- und Entschlüsselung am Beispiel, Geschichte der Kryptoanalyse
![]() zur Startseite |
© Tino Hempel 1997 - 2005 | Im Web
vertreten seit 1994. Eine Internet-Seite aus dem Angebot von Tino Hempel. Für alle Seiten gilt der ![]() |