Durch Anklicken kommst du direkt zum Thema:
Im ersten Spioncamp lernst du das Verschlüsselungsverfahren "Steganographie" kennen und versuchst, damit verschlüsselte Nachrichten zu entschlüsseln.
(Von griechisch steganos = bedeckt und graphein = schreiben)
Steganographie versteckt Nachrichten in Medien, wie beispielsweise in Texten. Die Nachrichten sind durch kaum sichtbare graphische Details verborgen und fallen beim ersten Hinsehen oft gar nicht auf. Allerdings werden sie beim genaueren Hinsehen schnell durchschaut.
Kurz: Die Buchstaben bleiben, was sie sind, und sie bleiben, wo sie sind. Man erkennt sie aber nicht so einfach.
Das zweite Spioncamp beinhaltet mehrere Varianten des Verschlüsselungsverfahrens "Transposition". Dabei wirst du fremde Nachrichten entschlüsseln, aber auch selbst welche verschlüsseln.
(Von lateinisch transponere = verschieben)
Bei der Verschlüsselung mittels Transposition werden Nachrichten weiterhin mit Buchstaben übertragen. Dabei entsprechen die verwendeten Buchstaben aber nicht mehr den ursprünglichen, sondern sind beispielsweise nach einem bestimmten Muster in der Reihenfolge verändert. Man benötigt dann den "Schlüssel", nachdem die Reihenfolge verändert wurde, um die eigentliche Nachricht wieder zu entschlüsseln.
Kurz: Die Buchstaben bleiben, was sie sind, aber verändern, wo sie sind.
Das dritte Spioncamp vermittelt Dir die Ver- und Entschlüsselung mittels Substitution. Diese Methode ist oft etwas schwieriger anzuwenden, dafür aber sicherer.
(Von lateinisch substituere = ersetzen)
Bei diesem Verschlüsselungsverfahren wird ein verändertes oder gänzlich anderes Alphabet verwendet, um Nachrichten geheim zu übertragen. Die Buchstaben oder Zeichen einer Nachricht werden dabei durch andere Buchstaben oder Zeichen ersetzt.
Kurz: Die Buchstaben verändern, was sie sind, aber bleiben, wo sie sind.
Im letzten Spioncamp lernst du, wie die Schlüssel, mit denen Nachrichten ver- und entschlüsselt werden können, geheim übertragen werden.
Um eine Nachricht zu verschlüsseln und zu entschlüsseln, brauchen Sender und Empfänger denselben Schlüssel. Dieser ist meistens eine Zahl. Sie müssen den Schlüssel aber geheim austauschen können,ohne dass jemand anderes ihn erfährt. Um eine Zahl geheim auszutauschen, werden Berechnungen mit Primzahlen durchgeführt, die beim Knacken zu lange dauern würden.
Kurz: Schlüssel müssen geheim ausgetauscht werden. Dafür werden Berechnungen mit Primzahlen genutzt.