Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verfahren Kryptologisches Archiv Fertigkeiten Einführung in die Krypto-Analyse Krypto-Analyse II Einzelbeiträge Krypto-Analyse nach Friedman Studienmaterial
 

 

Studienmaterial zur Kryptoanalysis
   
1. Allgemein

1. Kryptologische Grundbegriffe

2. Einteilung der Chiffrierverfahren

1st cryptic logical basic principles

 

2nd divisions of the encoding methods

2. Kryptanalysis

I. Allgemeines über Kryptanalysis
II. Analyse von Verfahren
III. Methoden zur Bestimmung von Gesetz-
mäßigkeiten in Texten
IV. Dekryptierung (Grundbegriffe)
V. Güte eines Verfahrens
Kryptanalysis

I. General Information about Kryptanalysis
II Analysis of procedures
III. Methods for the determination of law-
regularities in texts Dekryptierung
IV (basic concepts)
V. Quality of proceedings
3. Allgemeines über Substitutionsverfahren

II. Gesetzmäßigkeiten von einfachen Tauschverfahren.

III. Gesetzmäßigkeiten von mehrfachen Tauschverfahren.

IV. Sicherheit von Tauschverfahren

V. Dekryptierung von Tauschverfahren

1. Dekryptierung eine Buchstabengeheimtextes, der
mit einem einfachen Tauschverfahren erzeugt wurde.

2. Dekryptierung eines Zifferngeheimtextes, der mit
einem mehrfachen Tauschverfahren (homogene
vierfache Belegung) erzeugt wurde.

I. General information about substitution process

II laws of simple exchange process.

III. Laws of multiple exchange process.

Safety of IV replacement process

V. Dekryptierung of exchange processes

First Dekryptierung a letter ciphertext, the
was created with a simple exchange process.

Second Dekryptierung a ciphertext digits, with the
a multiple exchange process (homogeneous
quadruple occupancy has been created).
4.. Allgemeines über Spaltenverfahren

II. Additionsreihen

1. Reguläre Additionsreihen

a) Periodische Additionsreihen
aa) Reinperiodische Additionsreihen
b) Unperiodische Additionsreihen
c) Gesetzmäßigkeiten regulärer Additionsreihen

2. Irreguläre Additionsreihen

III. Kryptologische Addition

1. Allgemeines
2. Kryptologische Addition bei Ziffernadditionsverfahren
3. Kryptologische Addition bei Buchstabenadditionsverfahren

IV. Sicherheit von Additionsverfahren


1. Allgemeines
2. Sicherheit reinperiodischer Additionsverfahren

4. General information on procedure column

Addition II series

First Regular addition of series

a) Periodic adding rows
aa) Net Periodic adding rows
b) Non-periodic addition of rows
c) adding a regular series of laws

Second Irregular adding rows

III. CryptoLogic addition

First General
Second CryptoLogic addition to adding digits method
Third CryptoLogic addition to letters addition method

IV. Safety of addition method

1. First General
2.  purely periodic addition method.
I. Wurmverfahren
1. Allgemeines
2. Erläuterung verschiedener Wurmverfahren
3. Sicherheit von Wurmverfahren

II. Mehrfachwurmverfahren
1. Allgemeines
2. Erläuterung verschiedener Mehrfachwurmverfahren
3. Sicherheit von Mehrfachwurmverfahren

I. worm process
First General
Second Explain various methods worm
Third Security procedures of worm

II multiple worm process
First General
Second Explanation of various multi-worm process
Third Safety of multiple worm process
Codeverfahren sind vom Standpunkt der Kryptologie Chiffrierverfahren,
bei denen die Klareinheiten im wesentlichen aus Gruppen von Klarele-
menten mit selbständiger sprachlicher Bedeutung bestehen.

Code methods are encoding methods of the point of view of the cryptology,
at these the clear units essentially from groups of clear-
thought with independent language meaning insist.
. Einteilung der Codeverfahren
II. Schlüsselcodes
III. Gesicherte Codegruppenvorräte

Prägen Sie sich durch intensives Selbststudium und durch Lösung der
gestellten Aufgaben die Berichtigung verstümmelter Codegruppen mit
Hilfe der Entstümmelungstafel ein.
Bei bidifferenten und bidifferent - tauschfreien Codegruppenvorräten
soll die Berichtigung verstümmelter Codegruppen mit Hilfe der Code-
gruppengleichung beherrscht werden.

I.. division of the code methods
II. key codes
Code group stocks secured for III
I. Allgemeine Tarntafeln
II. Beschreibung der Tarntafeltypen 307 und 308
III. Güte von Tarntafeln
IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln
V. Fehlermöglichkeiten und ihre Auswirkungen
VI. Dekryptierung
VII. Schulung der Benutzer

 I. general disguising panels

 II. description of the disguising panel types 307 and 308

 III. quality of disguising panels

 IV. possibilities for the improvement on the quality of disguising panels

 V. fault possibilities and her consequences

 VI. Dekryptierung

 VII. training of the users

I. Vergleich zwischen Codestil und Tele-
grammstil

II. Weglassung entbehrlicher Textteile

III. Ersetzung von Textteilen durch Synonyme

IV. Umstellungen von Wörtern

V. Veränderung der Rechtschreibung

VI. Verwendung von Klammern in Wortfolgen

VII. Verwendung von Auslassungszeichen

VIII. Die operative Bedeutung des Codestils

I.      Compare between code style and telelens

       gram style

II . Weglassung of dispensable text parts

III . substitution of text parts by synonymous

IV . rearrangements of words

V.      Change of the spelling

Vi . use of brackets into word orders

VII . use of apostrophes

VIII.   The operative meaning of the code styl