Kryptographie

Aus Stupidedia, der sinnfreien Enzyklopädie!
Wechseln zu: Navigation, Suche
Locked.svg Dieser Artikel ist in Arbeit • Letzte Bearbeitung: 20.05.2017

Hier nimmt FoRmvollenDet Änderungen vor. Falls Du etwas dazu beitragen willst, melde Dich bitte in der Autorendiskussion oder in der Seitendiskussion.

Nimm keine eigenmächtigen Änderungen vor, bis dieser Baustein vom Autor entfernt wurde.

Tools.svg


Kryptographie bezeichnet Methoden zum Chiffrieren und Dechiffrieren von Informationen. Die Wissenschaft der Kryptographie nennt sich Kryptologie.

Etymologie

4-1-19 23-15-18-20 11-18-25-16-20-15-7-18-1-16-8-9-5 19-20-1-13-13-20 1-21-19 4-5-13 1-12-20-7-18-9-5-3-8-9-19-3-8-5-14 kryptein(verbergen) 21-14-4 graphein (schreiben). Es bedeutet im eigentlichen Sinne die Wissenschaft um die Geheimschrift.

Arten der Geheimschrift und der geheimen Kommunikation

Im transpositorischen Verfahren

wird einfach die Position der Buchstaben neu angeordnet. Beispiel: A. Merkel sagt: "das Ausspionieren unter Freunden geht gar nicht". A. Merkel spricht aber in einer transpositorischen Weise, die nur einigen Wenigen bekannt ist. Dechiffriert sagt A.Merkel:"Lieber Barrack, nächstes Mal schnall ich mir den Dildo um und mache Aufnahmen." Als Beispiel für eine leicht erkennbare Transposition gilt das Wort BUNDESPRÄSIDENT. Dies heisst dechiffriert IHR-SEID-ALLE-DOOF

Buchstabe zu Zahl und Zahl zu Buchstabe Verfahren:

Auch monoalphabetische Substitution genannt. Bei diesem Verfahren wird einfach jedem Buchstaben eine Zahl zugeordnet und umgekehrt. Verschärft kann diese Chiffrierung ins Unendliche gesteigert werden,indem man mischt oder ein x für ein u tauscht oder bei der kryptographischen Show "Glücksrad" mit Pornokönig Bond und der mysteriösen Verschlüsslerin Maren Gilzer ganze Buchstaben kauft, und diese dann in Gegenstände umwandelt. Natürlich benötigt der Empfänger der Geheimschrift den benötigten Schlüssel, um wieder dechiffrieren zu können. Beispiele dieses Verfahrens: "Bis zu 80% sparen und Mehrwertsteuer geschenkt" heisst dechiffriert: "Kauft die Scheisse, ihr Vollpfosten! Ich brauch Kaviar!" "Bewilligungsbescheid Jobcenter" heisst dechiffriert:"Hoffentlich verreckst du Depp bald"

Buchstabe zu Irgendwas und Irgendwas zu Zahl oder Buchstabe oder Irgendwas-Verfahren

Auch polyalphabetisches Verfahren genannt. Dies ist die Steigerung vom monoalph. Verfahren. Hier kann, wie auf einem orientalischen Basar, jeder Buchstabe, jede Zahl und alles andere gegenseitig vertauscht werden. Auch hier ist es sehr wichtig, dass der Schreiber der geheimen Botschaft den gleichen Schlüssel verwendet wie auch der Empfänger. Ansonsten ist es nahezu unmöglich, den Text wieder zu dechiffrieren. Das World-Wide-Web hat für Fälle, in denen der Schlüssel verloren ging, extra eine Plattform eingerichtet, in der versucht wird, bescheuerte oder sinnfreie Aneinanderreihung von Buchstaben, Symbolen, Zahlen und Bildern wieder in eine lesbaren, sinnvollen Zusammenhang zu stellen. Auf www.Wikipedia.de kann jeder seine chiffrierten Sinnlosigkeiten ablegen und darauf hoffen, dass diese auch irgendwann einmal dechiffriert werden. Bis heute ist noch kein einziger Artikel auf WIKIPEDIA dechiffriert worden. Bisherige Versuche endeten damit, dass noch mehr Konfusion herrschte.

Moderne Verfahren der Verschlüsselung

Als modernstes Verfahren der Verschlüsselung gilt das Emoji-Verfahren. Bei dieser Verschlüsselungstechnik chiffriert man ganze Sätze kinderleicht in einem, von drogenabhängigen Programmierern programmiertes, künstlichen Arschgesicht. Dieses Verfahren kann von jedem Menschen und jedem menschenähnlichen Individuum (Fachterminus: Individumm) angewandt werden. Ein Emojifähiges Mobiltelefon ist die einzige Voraussetzung. Siehe Emoji

Desweiteren gibt es noch einige andere Verfahren, die aber aufgrund ihrer Komplexität hier nicht dargestellt werden können. Da bei geht es um Primzahlen und endlose Zahlenreihen und so weiter und so fort. Also langweilige BallaBallaKryptographie.


Ziele der Kryptographie

Die moderne Kryptographie hat insgesamt 5 Ziele. 4 Davon klingen recht gut und bürgerrechtlich noch besser, das Fünfte wird aber benutzt. Bei den ersten vier Zielen handelt es sich um eine datenschutztechnische Frage, wer was wann und wie gesendet hat und ob die Person, für die Verschlüsselung gemacht wurde, diese auch erhält und richtig dechiffrieren kann. Letztlich ob der vermutete Absender auch der eigentliche Absender ist und ob der Empfänger dies auch zweifelsfrei nachweisen kann. Also letztendlich Beschäftigungstherapie für hyperaktive Datenschützer. Das fünfte Ziel ist das eigentliche Hauptziel: Implementierung einer weltweit gültigen Chiffriersprache, die nur von den Mächtigsten der Welt ( VORSICHT: Verschwörungstheorie) verstanden wird. So bleibt "der dumme Rest" ( DDR ) unwissend und wird sich wie eh und je nur über die angeblich inhaltslosen Aussagen unserer Politiker und Wirtschaftskapitäne ärgern. Wenn die nur wüssten!! Und im Extremfall kann man ja behaupten, man hätte dieses und jenes wahrheitsgemäß gesagt, eben chiffriert. Nach Einführung dieser chiffrierten Sprache wird es für alle Herrschenden ein leichtes sein, sich für Partys, Gang-Bang-Sitzungen und alles, was eben diese Menschen so machen, zu verabreden. Frau Merkel hat schon versucht, ein eigenes Chiffrierverfahren zu benutzen, um mit Barack Obama zu kommunizieren. Dieses einfache transpositorische Verfahren konnte aber schnell aufgedeckt werden (siehe oben^).


Kryptographie in der Gesellschaft

Kryptographie und Verschlüsselungsverfahren sollten einmal allen Menschen offen stehen, um zum Beispiel intime Geheimnisse vor unerlaubten Zugriff zu schützen. Doch stellte sich bald heraus, dass die einfachsten kryptographischen Verfahren schon von der Mehrheit der Internet-Benutzer nicht verstanden werden. Einzig das Emoji-Verfahren konnte sich bei der Mehrheit durchsetzen. Laut repräsentativen Umfragen der Kryptographischen Gesellschaft in der Bundesrepublik- kurz KGB- genannt, ist schon ein Text mit mehr als 140 Buchstaben und Zeichen => die klassische SMS ein Buch mit sieben Siegeln für etwa 90% der Befragten. Eine Verschlüsselung ist also nicht von Nöten.


Kryptographien kryptographisch dargestellt

A=zu 2bhdjtkjlibjfgzFJ X=2 Z=a-15

A 2 B X C D 1 E X F X G X
H X I 4 10 J X K X L X M X N 8 11 12
O X P X Q X R X S 3 5 9 T 6 U 7
V X W X X X Y X Z X 1 X 2 X
3 X 4 X 5 X 6 X 7 X 8 X 9 X
0 X + - x /  ?  !

Linktipps: Faditiva und 3DPresso