06.11.2013 Aufrufe

PDF Kryptologie

PDF Kryptologie

PDF Kryptologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 14<br />

hhh ppp<br />

hhh add bbbinar bbe ppp<br />

hhh add ddddddd bbe ppp 7<br />

hhh add un kk ppp<br />

hhh add tri bbe ppp<br />

hhh add ddde bbe ppp<br />

hhh add hhhh bbe ppp<br />

hhh ppp<br />

hhh add ggggggg bbe ppp 13<br />

hhh add ddddddd bbe ppp 14<br />

hhh ppp<br />

hhh add eeeeeee bbe ppp<br />

hhh add vvvv bbe ppp<br />

hhh add ccc bbe ppp<br />

hhh add no bbe ppp<br />

... aaand thanksalot<br />

to all the geeks around the world<br />

Beatnik hat die Funktionsweise Wörter wie im Gemeinschaftsspiel Scrabble zu bewerten.<br />

Je nach Häufigkeit des Buchstaben wird ihm eine Punkteanzahl verliehen. Die häufig<br />

auftretenden Umlaute (vor allem im Englischen) a, e, i, o und u bekommen bloß einen<br />

Punkt. h ist seltener und bekommt 4 Punkte und z und q sind ganz selten (10 Punkte).<br />

”hhh” bedeutet also 4 + 4 + 4 = 12 und der Befehl 12 steht in Beatnik stellvertretend für<br />

”duplicate”. Der oberste Wert des Stacks wird dupliziert und noch auf den Stack gelegt.<br />

Was ist ein Stack? Ein Stack ist wie ein Bücherstapel. Man kann zwar das oberste Buch<br />

runternehmen oder ein neues drauflegen (bei unserem Beispiel eine Zahl), aber man kann<br />

kein Buch in der Mitte herausreißen. Dann würde der Stapel zusammenfallen. Stacks<br />

sind ein Grundbestandteil von Computern. In Beatnik haben alle 26 Buchstaben einen<br />

Wert zugewiesen bekommen und jede Bewertung ist einem Stack- bzw. Beatnikbefehl<br />

zugewiesen. Unbekannte Buchstaben (wie ü in Grüss Gott) werden ignoriert.<br />

Mein Klar- bzw. Quelltext besteht aus 2 Teilen. Im ersten Teil habe ich versucht einen<br />

möglichst realistischen Text zu verfassen. Ich zweiten Teil habe ich demonstriert, wie<br />

man den Quelltext noch undeutbarer macht. ”thanksalot” steht für die Zahl 17 und<br />

terminiert das Programm. Ich habe bereits erwähnt, dass ”hhh” für ”duplicate” steht.<br />

Dass Zeile 7 und 14 den selben Buchstaben (s) ausgibt, mag vielleicht erkennbar sein,<br />

aber dass Zeile 13 die selbe Aktion ausführt, erscheint nicht mehr so logisch, wenn man<br />

die Funktionsweise von Beatnik nicht kennt. Ich hätte auch den gesamten Quelltext nur<br />

mit ”a” schreiben können. Ich wollte damit demonstrieren, dass der Zweck des Quelltexts<br />

damit unerkennbar wird und somit steganographisch wirkt.<br />

Apropos ”Funktionsweise kennen”. . . die meisten steganographischen Algorithmen basie-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!