edvrnlhctjf nc hlh yigzyy chiffriert durch enigma mit den walzen iii, i und ii, den ringstellungen...
TRANSCRIPT
![Page 1: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/1.jpg)
EDVRNLHCTJF NC HLH YIGZYY
Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor B sowie Steckbrücken zwischen A und M sowie E und TDie Leerzeichen wurden nachträglich eingefügt.
KRYPTOLOGIE IN DER SCHULE
![Page 2: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/2.jpg)
Gesellschaftliche Relevanz
Gesellschaftlich besitzt die sichere Übertragung von Daten einen immer höheren Stellenwert. Zum einen geht es um den Schutz der Privatsphäre jedes Einzelnen. Zum zweiten müs-sen aber auch Betriebs- oder Staatsgeheimnisse gewahrt bleiben. Zum dritten sollen sichere Geschäfte möglich wer-den, die einerseits eine verbindliche Bestellung (einen Ver-trag mit gegenseitiger Authentifizierung) und andererseits den Transfer von Geld beinhalten.
Dem entgegen scheint das Interesse an der Offenlegung kri-mineller oder gar terroristischer Aktivitäten bestimmter Per-sonengruppen durch staatliche Stellen zu stehen.
![Page 3: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/3.jpg)
• Erkennen der Notwendigkeit zur Nutzung der Kryptographie • Kennenlernen einfacher kryptographischer Algorithmen
• Erkennen der Unzulänglichkeit solcher einfacher Verfahren (Ansätze der Kryptoanalyse)
• Wissen um die Existenz (gegenwärtig) sicherer Verfahren
• Fähigkeit zur Nutzung von Standardverfahren (z.B. bei Email - Programmen).
Pädagogische Zielstellungen
![Page 4: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/4.jpg)
Stoffgebiete mit möglichen Bezügen
Klasse 5 Binäres Zahlensystem als Möglichkeit zurMathematik Übertragung von Informationen in eine
maschinenlesbare Form
Klasse 6 Geheimschriften oder Buchseitencode innerhalbDeutsch des Teilgebietes Alltagssituationen
Klasse 6 Primzahlen, Division mit Rest, mehrdeutigeMathematik Zuordnung einer Zahl zu einem Rest
Klasse 6 Das Weltreich der Römer: Caesar - CodeGeschichte
![Page 5: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/5.jpg)
Stoffgebiete mit möglichen Bezügen
Klasse 7 Computer verstehen und benutzen: ASCIIInformatik American Standard Code for Information Interchange
Klasse 7 Informiert sein im Computerzeitalter: EmailInformatik (Verschlüsselung elektronischer Nachrichten,
digitale Signatur)
Klasse 8 Pixelgrafik: Verstecken von Informationen inInformatik Grafiken
Klasse 9 Verarbeiten großer Datenmengen: DatenschutzInformatik (Gesetze, Gefahren)
![Page 6: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/6.jpg)
Stoffgebiete mit möglichen Bezügen
Klasse 9 Kommunizieren in Datennetzen (PraktischesInformatik Verschlüsseln von Mails, Prinzip der asymme-
trischen Codierung)
Klasse 9 Nationalsozialismus (Rolle der KryptographieGeschichte im zweiten Weltkrieg)
Klasse 10 Genetik: DNA (DNS), genetischer Code Biologie
Klasse 10 Elektromagnetische Wellen: Entwicklung derPhysik „offenen“ Nachrichtenübermittlung und Schutz
geheimer Informationen
![Page 7: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/7.jpg)
Stoffgebiete mit möglichen Bezügen
Klasse 10 Problemlösen mit EntwicklungsumgebungenInformatik (Monoalphabetische Verschlüsselung)
Klasse 11 Problemlösen mit einer imp. ProgrammierspracheInformatik Polyalphabetische Verschlüsselung
Klasse 12 Genetik: Bau und Leistungen der DNABiologie (DNA als Informationsträger, Bedeutung der Gene)
Klasse 12 Quantenphysik (Quantenkryptographie)Physik
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 8: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/8.jpg)
Klasse 5 Binäres Zahlensystem als Möglichkeit zur Über-Mathematik tragung von Informationen in eine maschinen-
lesbare Form
![Page 9: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/9.jpg)
Klasse 6 Geheimschriften oder Buchseitencode innerhalbDeutsch des Teilgebietes „Alltagssituationen“
![Page 10: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/10.jpg)
Klasse 6 Geheimschriften oder Buchseitencode innerhalbDeutsch des Teilgebietes „Alltagssituationen“
![Page 11: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/11.jpg)
Klasse 6 Primzahlen, Division mit Rest, mehrdeutigeMathematik Zuordnung einer Zahl zu einem Rest
![Page 12: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/12.jpg)
Klasse 6 Das Weltreich der Römer: Geschichte Caesar-Verschlüsselung
![Page 13: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/13.jpg)
Klasse 7 Computer verstehen und benutzen: ASCIIInformatik American Standard Code for Information Interchange
![Page 14: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/14.jpg)
Klasse 7 Informiert sein im Computerzeitalter: EmailInformatik (Verschlüsselung, digitale Signatur)
![Page 15: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/15.jpg)
Klasse 7 Informiert sein im Computerzeitalter: EmailInformatik (Verschlüsselung, digitale Signatur)
![Page 16: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/16.jpg)
Klasse 7 Informiert sein im Computerzeitalter: EmailInformatik (Verschlüsselung, digitale Signatur)
![Page 17: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/17.jpg)
Klasse 8 Pixelgrafik: Verstecken von Informationen inInformatik Grafiken (oder Multimediadateien)
![Page 18: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/18.jpg)
Klasse 8 Pixelgrafik: Verstecken von Informationen inInformatik Grafiken (oder Multimediadateien)
![Page 19: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/19.jpg)
Klasse 9 Verarbeiten großer Datenmengen: DatenschutzInformatik (Gesetze, Gefahren)
![Page 20: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/20.jpg)
Klasse 9 Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)
![Page 21: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/21.jpg)
Klasse 9 Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)
![Page 22: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/22.jpg)
Klasse 9 Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)
![Page 23: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/23.jpg)
Klasse 10 Genetik: DNA (DNS), genetischer CodeBiologie
![Page 24: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/24.jpg)
Klasse 10 Elektromagnetische Wellen: Entwicklung derPhysik „offenen“ Nachrichtenübermittlung und Schutz
geheimer Informationen
![Page 25: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/25.jpg)
Klasse 10 Problemlösen mit EntwicklungsumgebungenInformatik (Monoalphabetische Verschlüsselung)
![Page 26: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/26.jpg)
Klasse 11 Problemlösen mit einer imp. ProgrammierspracheInformatik (Polyalphabetische Verschlüsselung)
![Page 27: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/27.jpg)
Klasse 11 Problemlösen mit einer imp. ProgrammierspracheInformatik (Polyalphabetische Verschlüsselung)
![Page 28: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/28.jpg)
Klasse 11 Problemlösen mit einer imp. ProgrammierspracheInformatik (Polyalphabetische Verschlüsselung)
![Page 29: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/29.jpg)
Klasse 12 Genetik: Bau und Leistungen der DNABiologie (DNA als Informationsträger, Bedeutung der Gene)
![Page 30: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/30.jpg)
Klasse 12 Quantenphysik (Quantenkryptographie)Physik
![Page 31: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/31.jpg)
Klasse 12 Quantenphysik (Quantenkryptographie)Physik
![Page 32: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/32.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 33: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/33.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 34: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/34.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 35: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/35.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 36: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/36.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 37: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/37.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 38: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/38.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 39: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/39.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 40: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/40.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 41: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/41.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 42: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/42.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 43: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/43.jpg)
Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)
![Page 44: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/44.jpg)
Materialien
http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm
Ideensammlungzur Kryptologieals Word97-Dokument oderPowerpoint97-Präsentation
![Page 45: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/45.jpg)
Materialien
http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm
Programm zur Darstellung vonTexten als Bitmuster
![Page 46: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/46.jpg)
Materialien
http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm
Programm zur mono- und polyalpha- betischen Codierung
![Page 47: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/47.jpg)
Materialien
http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm
Programm zur Anzeige aller Primzahlen bis zu einem bestimmten Wert
![Page 48: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/48.jpg)
Materialien
http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm
Programm zur Berechnung von RSA-Schlüsselwerten
![Page 49: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/49.jpg)
Materialien
http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm
Programm zur Verschlüsselung durch die Substitution von Buchstaben
![Page 50: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor](https://reader036.vdocuments.net/reader036/viewer/2022062404/55204d7049795902118c1a34/html5/thumbnails/50.jpg)
Materialien
http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm
Programm zur Analyse der Häufigkeit der einzelnen Buchstaben in einem Text.