{"id":984,"date":"2015-08-19T09:12:37","date_gmt":"2015-08-19T09:12:37","guid":{"rendered":"https:\/\/anexia.com\/blog\/de\/?p=984"},"modified":"2022-04-19T13:50:12","modified_gmt":"2022-04-19T11:50:12","slug":"kryptologie-verfahren-und-deren-eigenschaften","status":"publish","type":"post","link":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/","title":{"rendered":"Kryptologie &#8211; Verfahren und deren Eigenschaften"},"content":{"rendered":"<p>Das Wort \u201eKryptologie\u201c kommt aus dem Griechischen und bedeutet so viel wie \u201eversteckt, verborgen, geheim\u201c und repr\u00e4sentiert eine Wissenschaft, welche sich mit der Informationssicherheit besch\u00e4ftigt.<!--more--><\/p>\n<p>Die Kryptologie unterteilt sich in zwei wesentliche Bereiche \u2013 der Kryptographie und der Kryptoanalyse.<\/p>\n<p>Kryptographie ist die Lehre von den Algorithmen und Verfahren der Verschl\u00fcsselung, die Kryptoanalyse hingegen besch\u00e4ftigt sich mit der Sicherheit der einzelnen Verfahren.<\/p>\n<p>Man unterscheidet hierbei zwischen symmetrischen und asymmetrischen Systemen.<\/p>\n<p>Beim symmetrischen System verwenden Sender und Empf\u00e4nger den gleichen (selben) Schl\u00fcssel. Damit nun eine Kommunikation stattfinden kann, muss dieser Schl\u00fcssel jedoch zuerst zwischen Sender und Empf\u00e4nger ausgetauscht werden. Dadurch ist dieses Verfahren sehr leicht angreifbar (mitsniffen des Datenverkehrs).<\/p>\n<p>Beim asymmetrischen System werden jedoch unterschiedliche Schl\u00fcssel eingesetzt \u2013 es gibt hier einen \u00f6ffentlichen sowie einen privaten Schl\u00fcssel. Somit ist das Problem des symmetrischen Verfahrens behoben.<\/p>\n<p>&nbsp;<\/p>\n<h1>Klassifikation der Chiffren<\/h1>\n<p>Grunds\u00e4tzlich unterscheidet man hier zwischen monoalphabetischen und polyalphabetischen Chiffren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Monoalphabetische Chiffren<\/h2>\n<p>Das Verfahren hierzu nennt man \u201emonoalphabetische Substitution\u201c und bezeichnet ein Verschl\u00fcsselungsverfahren, bei welchem nur ein einziges fixes Alphabet zur Verschl\u00fcsselung verwendet wird. D.h. ein Symbol wird immer auf der gleichen Stelle abgebildet.<\/p>\n<p>Das wohl bekannteste Beispiel hierf\u00fcr ist die Caesar-Chiffrierung. Bei diesem Verfahren werden die Buchstaben bzw. Zeichen aus fix vordefinierten Buchstaben- bzw. Zeichengruppen im Klartext gew\u00e4hlt.<\/p>\n<p>Durch die Vorgabe des zu verwendenden Alphabets werden diese Zeichen ganz einfach durch andere aus diesem ersetzt. Vereinfacht ausgedr\u00fcckt wird der Ausgangsbuchstabe durch einen anderen ersetzt. Ist einer bekannt, so ist der urspr\u00fcngliche Buchstabe innerhalb des gesamten Textes bekannt.<\/p>\n<p><a href=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/monoalphabetic-table.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-999\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/monoalphabetic-table.png\" alt=\"Monoalphabetische Tabelle\" width=\"590\" height=\"46\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/monoalphabetic-table.png 726w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/monoalphabetic-table-325x25.png 325w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/monoalphabetic-table-300x23.png 300w\" sizes=\"(max-width: 590px) 100vw, 590px\" \/><\/a><\/p>\n<p>Eine monoalphabetische Chiffrierung k\u00f6nnte dann beispielsweise so aussehen:<\/p>\n<pre class=\"\">DAS IST EIN TEST<\/pre>\n<pre class=\"\">PUQ SQX WSB XWQX<\/pre>\n<p>&nbsp;<\/p>\n<h2>Polyalphabetische Chiffren<\/h2>\n<p>Als polyalphabetische Chiffren bezeichnet man Verfahren, bei denen man Ausgangsbuchstaben bzw. -zeichen einem jeweils anderen Buchstaben oder Zeichen zuordnet.<\/p>\n<p>Im Gegensatz zur monoalphabetischen Substitution werden f\u00fcr die Zeichen des Klartextes mehrere unterschiedliche Alphabete verwendet.<\/p>\n<p>Nach diesem Prinzip funktioniert u.a. die Vigen\u00e8re oder auch die Fortgeschrittene Caesar-Chiffrierung. Die Entstehung der Vigen\u00e8re-Chiffrierung l\u00e4sst sich \u00fcbrigens auf das 16. Jahrhundert zur\u00fcckf\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<p>Beide Chiffrierungstypen z\u00e4hlen zu den Tausch- und Substitutionschiffren. Je nach Komplexit\u00e4t werden diese wiederrum in separate Typen gegliedert.<\/p>\n<p>&nbsp;<\/p>\n<h2>Additive Chiffre<\/h2>\n<p>Um einen Schl\u00fcsseltext zu erhalten, addiert man bei der additiven Chiffrierung einfach deren Codew\u00f6rter.<\/p>\n<p>y<sub>i<\/sub> = a<sub>i<\/sub> + ( z<sub>j<\/sub> * mod(g) )<\/p>\n<p>&nbsp;<\/p>\n<h2>Multiplikative Chiffre<\/h2>\n<p>Im Gegensatz zur additiven Chiffrierung werden bei der multiplikativen Chiffrierung die Codew\u00f6rter nicht addiert, sondern wie der Name bereits vermuten l\u00e4sst, miteinander multipliziert.<\/p>\n<p>y<sub>i<\/sub> = a<sub>i<\/sub> * ( z<sub>j<\/sub> * mod(g) )<\/p>\n<p>&nbsp;<\/p>\n<h2>Produkt- und Verkettete Chiffre<\/h2>\n<p>Bei der Produkt-Chiffrierung chiffriert man mehrmals mit dem gleichen Schl\u00fcssel. Bei der Verketteten-Chiffrierung hingegen wird mit unterschiedlichen Schl\u00fcsseln chiffriert.<\/p>\n<p>&nbsp;<\/p>\n<h1>Verfahren der Chiffrierung<\/h1>\n<h2>Polybios-Chiffre<\/h2>\n<p>Die Polybios-Chiffre wurde ungef\u00e4hr in den Jahren 200v.Chr. bis 120v.Chr. in Burgen angewandt.<\/p>\n<p>Bei diesem Verfahren k\u00f6nnte das Wort \u201e<strong>HALLO<\/strong>\u201c beispielsweise als \u201e<strong>23 11 31 31 34<\/strong>\u201c \u00fcbermittelt werden.<\/p>\n<p>Das Prinzip dahinter ist aber relativ einfach: damals wurden auf den Burgen Fackeln nacheinander in bestimmten Zinnen von zwei benachbarten T\u00fcrmen aufgestellt.<\/p>\n<p>Beispielsweise stand im linken Turm eine Fackel an Position 2 und im rechten Turm eine auf Position 3.<\/p>\n<p>Der Empf\u00e4nger der Nachricht konnte aus der Ferne diese Fackelpositionen beobachten und mit Hilfe des Polybios-Quadrats dies als Codierung des Buchstabens &#8222;H&#8220; entschl\u00fcsseln.<\/p>\n<p>Die Polybios-Chiffrierung ist ein monoalphabetisches Verfahren.<\/p>\n<p><a href=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/polybios-table.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-995 size-full\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/polybios-table.png\" alt=\"Polybios Tabelle\" width=\"170\" height=\"160\" \/><\/a><\/p>\n<p>Da nur Platz f\u00fcr 25 Buchstaben ist, verzichtete man hier bewusst auf den Buchstaben \u201eJ\u201c.<\/p>\n<p>&nbsp;<\/p>\n<h2>Beaufort-Chiffre<\/h2>\n<p>Die Beaufort-Chiffre wurde nach Sir Francis Beaufort benannt.<\/p>\n<p>Verwenden wir<\/p>\n<p>y<sub>i<\/sub> = a<sub>i<\/sub> + ( z<sub>j<\/sub> * mod(g) )\u00a0\u00a0 =&gt;\u00a0\u00a0 a<sub>i<\/sub> = y<sub>i<\/sub> &#8211; ( z<sub>j<\/sub> * mod(g) )<\/p>\n<p>so muss der Sender den Schl\u00fcssel addieren und der Empf\u00e4nger diesen subtrahieren.<\/p>\n<p>Beaufort erkannte, dass man bei der Ver- und Entschl\u00fcsselung den Schl\u00fcssel addieren kann, wenn man die folgende Darstellung verwendet:<\/p>\n<p>y<sub>i<\/sub> = -a<sub>i<\/sub> + ( z<sub>j<\/sub> * mod(g) )\u00a0\u00a0 =&gt;\u00a0\u00a0 a<sub>i<\/sub> = -y<sub>i<\/sub> &#8211; ( z<sub>j<\/sub> * mod(g) )<\/p>\n<p>&nbsp;<\/p>\n<p>Bei der Beaufort-Chiffrierung wird der zu verschl\u00fcsselnde Text in F\u00fcnferbl\u00f6cke aufgeteilt. Anschlie\u00dfend wird f\u00fcr jedes der f\u00fcnf Zeichen ein ad\u00e4quates aus der Verschl\u00fcsselungstabelle verwendet.<\/p>\n<p>Oben stehen die zu verschl\u00fcsselnden Buchstaben, links die Position innerhalb des F\u00fcnferblocks.<\/p>\n<p><a href=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/beaufort-table.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-988\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/beaufort-table.png\" alt=\"Beaufort Verschl\u00fcsselungstabelle\" width=\"590\" height=\"125\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/beaufort-table.png 755w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/beaufort-table-325x69.png 325w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/beaufort-table-300x64.png 300w\" sizes=\"(max-width: 590px) 100vw, 590px\" \/><\/a><\/p>\n<p>Um dies nun praktisch zu demonstrieren, wird der folgende Beispielsatz nach Beaufort chiffriert (verschl\u00fcsselt):<\/p>\n<p><em>Das ist ein Test um das kryptographische Verfahren zu demonstrieren.<\/em><\/p>\n<pre class=\"\">DASIS TEINT ESTUM DASKR YPTOG RAPHI SCHEV ERFAH RENZU DEMON STRIE REN<\/pre>\n<p>Daraus ergibt sich dann dieser verschl\u00fcsselte Text:<\/p>\n<pre class=\"\">VPSMD LTQRE WHBYX VPAOC QEBSR JPXLT KRPIG WGNES JTVDF VTUSY KIZMP JTV<\/pre>\n<p>&nbsp;<\/p>\n<h2>Vernam-Chiffre<\/h2>\n<p>Mit Vernam-Chiffre bezeichnet man verschiedene Verfahren der Verschl\u00fcsselung, welche auf Gilbert Vernam zur\u00fcckgehen.<br \/>\nIm Jahr 1918 meldete Vernam bereits ein Patent an, bei welchem ein Schl\u00fcsselstrom bitweise auf eine Nachricht addiert wird.<\/p>\n<p>Die Sicherheit dieses Verfahrens wird jedoch durch verschiedene Faktoren beeinflusst.<\/p>\n<ul>\n<li>Wenn als Schl\u00fcssel ein (langes) nat\u00fcrlichsprachiges Wort\u00a0 verwendet wird, stellt die Vernam-Chiffre lediglich eine Erweiterung der Vigen\u00e8re-Chiffre dar, bei welcher der geheime Schl\u00fcssel die gleiche L\u00e4nge wie der Klartext hat.<br \/>\nNach heutigen Standards gilt ein solches Verfahren als unsicher!<\/li>\n<li>Wird der Schl\u00fcssel von einem kryptographisch-sicheren Zufallsgenerator generiert, so ist dessen Sicherheit abh\u00e4ngig von jener des Zufallsgenerators.<\/li>\n<li>Sollte die Generierung des Schl\u00fcssels jedoch auf reinem Zufall basieren, so spricht man auch vom \u201eOne-Time-Pad\u201c.<br \/>\nDa Vernam auch an der Entwicklung des One-Time-Pads beteiligt war, wird es h\u00e4ufig ebenfalls als &#8222;Vernam-Chiffre&#8220; bezeichnet.<br \/>\nDieses Verfahren gilt als perfekt sicher.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h1>Hinweis<\/h1>\n<p>Obwohl die Kryptographie wie auch die Steganographie das Ziel haben, die Vertraulichkeit von Informationen zu gew\u00e4hrleisten, unterscheiden sie sich in deren Ansatzpunkten.<\/p>\n<p>Bei der Kryptographie wird die Nachricht selbst verschl\u00fcsselt, um sie zu sch\u00fctzen. Die Steganographie hingegen besch\u00e4ftigt sich mit der Verbergung des Kanals, \u00fcber welchen kommuniziert wird.<\/p>\n<p>Beide Verfahren k\u00f6nnen untereinander kombiniert werden.<\/p>\n<p>&nbsp;<\/p>\n<h1>Fazit<\/h1>\n<p>Ohne der Kryptologie mit ihren Erkenntnissen und Praktiken w\u00e4re eine sichere Kommunikation und Datenhaltung in der heutigen Zeit undenkbar.<\/p>\n<p>Sei es angefangen bei der einfach Speicherung von Passw\u00f6rtern bis hin zur hochsicheren \u00dcbermittlung von Bankdaten \u2013 die Kryptologie erm\u00f6glicht es, Daten vor den Augen Dritter zu sch\u00fctzen.<\/p>\n<p>Jedoch steht die Thematik manchmal auch im Zwielicht des Rechts. Regierungen m\u00f6chten gerne im Bedarfsfall die M\u00f6glichkeit haben, die Daten dennoch einsehen zu k\u00f6nnen, was jedoch im Widerspruch mit den Grundprinzipien stehen w\u00fcrde. Das wohl bekannteste Beispiel hierf\u00fcr w\u00e4re die NSA.<\/p>\n<p>W\u00e4hrend meiner Ausbildung konnte ich u.a. zahlreiche Erfahrungen im Bereich der Daten\u00fcbertragung und Sicherheit sammeln. Daher kann ich sagen, dass dies ein sehr komplexes Thema ist, welches hier den Rahmen sprengen w\u00fcrde, wenn ich jeweils ins Detail eingegangen w\u00e4re.<\/p>\n<p>Zum leichteren Verst\u00e4ndnis wurden hier einige Beispiele stark vereinfacht dargestellt.<\/p>\n<p>Wie sich die kryptographischen Verfahren k\u00fcnftig weiterentwickeln werden, l\u00e4sst sich schwer sagen, aber wie es nach dem heutigen Stand der Technik aussieht, k\u00f6nnten wohl die derzeit wichtigsten Verfahren (z.B. RSA) eines Tages durch Supercomputer innerhalb einer Polynomialzeit entschl\u00fcsselt werden und somit ihre Sicherheit verlieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Wort \u201eKryptologie\u201c kommt aus dem Griechischen und bedeutet so viel wie \u201eversteckt, verborgen, geheim\u201c und repr\u00e4sentiert eine Wissenschaft, welche sich mit der Informationssicherheit besch\u00e4ftigt.<\/p>\n","protected":false},"author":15,"featured_media":1012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[194,193,189,188,191,190,186,14,192,163,195,187,196],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kryptologie - Verfahren und deren Eigenschaften - ANEXIA Blog<\/title>\n<meta name=\"description\" content=\"Das Wort \u201eKryptologie\u201c kommt aus dem Griechischen und bedeutet so viel wie \u201eversteckt, verborgen, geheim\u201c und repr\u00e4sentiert eine Wissenschaft, welche sich mit der Informationssicherheit besch\u00e4ftigt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kryptologie - Verfahren und deren Eigenschaften - ANEXIA Blog\" \/>\n<meta property=\"og:description\" content=\"Das Wort \u201eKryptologie\u201c kommt aus dem Griechischen und bedeutet so viel wie \u201eversteckt, verborgen, geheim\u201c und repr\u00e4sentiert eine Wissenschaft, welche sich mit der Informationssicherheit besch\u00e4ftigt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/\" \/>\n<meta property=\"og:site_name\" content=\"ANEXIA Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/anexiagmbh\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-08-19T09:12:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-19T11:50:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/ANEXIA_Blogbild_Krypto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Manuel Wutte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:site\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Manuel Wutte\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/\",\"url\":\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/\",\"name\":\"Kryptologie - Verfahren und deren Eigenschaften - ANEXIA Blog\",\"isPartOf\":{\"@id\":\"https:\/\/anexia.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/ANEXIA_Blogbild_Krypto.jpg\",\"datePublished\":\"2015-08-19T09:12:37+00:00\",\"dateModified\":\"2022-04-19T11:50:12+00:00\",\"author\":{\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/926f6b9e5aeed88b145cf86d87fd09de\"},\"description\":\"Das Wort \u201eKryptologie\u201c kommt aus dem Griechischen und bedeutet so viel wie \u201eversteckt, verborgen, geheim\u201c und repr\u00e4sentiert eine Wissenschaft, welche sich mit der Informationssicherheit besch\u00e4ftigt.\",\"breadcrumb\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#primaryimage\",\"url\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/ANEXIA_Blogbild_Krypto.jpg\",\"contentUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/ANEXIA_Blogbild_Krypto.jpg\",\"width\":800,\"height\":534,\"caption\":\"ANEXIA_Blogbild_Krypto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/anexia.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kryptologie &#8211; Verfahren und deren Eigenschaften\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/anexia.com\/blog\/#website\",\"url\":\"https:\/\/anexia.com\/blog\/\",\"name\":\"ANEXIA Blog\",\"description\":\"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/anexia.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/926f6b9e5aeed88b145cf86d87fd09de\",\"name\":\"Manuel Wutte\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9528a61f48f4294cd5f7cd8a4141bd55?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9528a61f48f4294cd5f7cd8a4141bd55?s=96&d=mm&r=g\",\"caption\":\"Manuel Wutte\"},\"url\":\"https:\/\/anexia.com\/blog\/author\/mwu\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kryptologie - Verfahren und deren Eigenschaften - ANEXIA Blog","description":"Das Wort \u201eKryptologie\u201c kommt aus dem Griechischen und bedeutet so viel wie \u201eversteckt, verborgen, geheim\u201c und repr\u00e4sentiert eine Wissenschaft, welche sich mit der Informationssicherheit besch\u00e4ftigt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/","og_locale":"de_DE","og_type":"article","og_title":"Kryptologie - Verfahren und deren Eigenschaften - ANEXIA Blog","og_description":"Das Wort \u201eKryptologie\u201c kommt aus dem Griechischen und bedeutet so viel wie \u201eversteckt, verborgen, geheim\u201c und repr\u00e4sentiert eine Wissenschaft, welche sich mit der Informationssicherheit besch\u00e4ftigt.","og_url":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/","og_site_name":"ANEXIA Blog","article_publisher":"https:\/\/www.facebook.com\/anexiagmbh\/","article_published_time":"2015-08-19T09:12:37+00:00","article_modified_time":"2022-04-19T11:50:12+00:00","og_image":[{"width":800,"height":534,"url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/ANEXIA_Blogbild_Krypto.jpg","type":"image\/jpeg"}],"author":"Manuel Wutte","twitter_card":"summary_large_image","twitter_creator":"@_ANEXIA","twitter_site":"@_ANEXIA","twitter_misc":{"Verfasst von":"Manuel Wutte","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/","url":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/","name":"Kryptologie - Verfahren und deren Eigenschaften - ANEXIA Blog","isPartOf":{"@id":"https:\/\/anexia.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#primaryimage"},"image":{"@id":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#primaryimage"},"thumbnailUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/ANEXIA_Blogbild_Krypto.jpg","datePublished":"2015-08-19T09:12:37+00:00","dateModified":"2022-04-19T11:50:12+00:00","author":{"@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/926f6b9e5aeed88b145cf86d87fd09de"},"description":"Das Wort \u201eKryptologie\u201c kommt aus dem Griechischen und bedeutet so viel wie \u201eversteckt, verborgen, geheim\u201c und repr\u00e4sentiert eine Wissenschaft, welche sich mit der Informationssicherheit besch\u00e4ftigt.","breadcrumb":{"@id":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#primaryimage","url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/ANEXIA_Blogbild_Krypto.jpg","contentUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/08\/ANEXIA_Blogbild_Krypto.jpg","width":800,"height":534,"caption":"ANEXIA_Blogbild_Krypto"},{"@type":"BreadcrumbList","@id":"https:\/\/anexia.com\/blog\/de\/kryptologie-verfahren-und-deren-eigenschaften\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/anexia.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Kryptologie &#8211; Verfahren und deren Eigenschaften"}]},{"@type":"WebSite","@id":"https:\/\/anexia.com\/blog\/#website","url":"https:\/\/anexia.com\/blog\/","name":"ANEXIA Blog","description":"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/anexia.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/926f6b9e5aeed88b145cf86d87fd09de","name":"Manuel Wutte","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9528a61f48f4294cd5f7cd8a4141bd55?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9528a61f48f4294cd5f7cd8a4141bd55?s=96&d=mm&r=g","caption":"Manuel Wutte"},"url":"https:\/\/anexia.com\/blog\/author\/mwu\/"}]}},"lang":"de","translations":{"de":984,"en":6986},"amp_enabled":true,"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/984"}],"collection":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/comments?post=984"}],"version-history":[{"count":28,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/984\/revisions"}],"predecessor-version":[{"id":6988,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/984\/revisions\/6988"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media\/1012"}],"wp:attachment":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media?parent=984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/categories?post=984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/tags?post=984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}