Dem Menschen werden zahlreiche Attribute zugeschrieben, u.a. "der Mensch ist ein Wesen voller Geheimnisse". Doch was hat dies mit der Kryptologie zu tun? Kennt der Mensch sein eignes Geheimnis? Seit es Menschen gibt, gibt es das "Unzugängliche, Uneinsichtige, Verborgene". Wenn es um Ver/Entschlüsseln von Texten und um Fragen nach unterschiedlichen Text-Transfprmations- und Text-Abbildungs-Methoden geht, so können scheinbar "abwegige Lese-Weisen" bedingt auch zu innovativen Methoden führen.
Hat Literatur in irgend einer Weise mit Kryptologie zu tun? Falls ja, wie verbirgt sich dann z.B. im Unicode und Gedicht von William Blake dieses "Vorder-/Hinter-/Tief-Gründige"? Auf welchen Ebenen kann Ver-/Entschlüsselt werden? Wodurch/Wohinein transformieren und interagieren sichere Methoden? Wie können/werden lyrische Versmaße verwendet?
Dōgen Zenji ( 1200 - 1253 ) sagt es so:
Studieren bedeutet, sich selbst studieren. sich selbst studieren bedeutet, sich selbst vergessen. Sich selbst vergessen bedeutet, in Harmonie zu sein mit allem, was uns umgibt.
William Blake ( 1757 - 1827 ) sagt es so:
Um eine Welt in einem Sandkorn zu sehen Und einen Himmel in einer Feldblume, Halt Unendlichkeit in deiner flachen Hand Und Ewigkeit in einer Stunde ... Man verführt uns, einer Lüge zu glauben Wenn wir mit dem Auge sehen, nicht durch es hindurch, In einer Nacht wurde es geboren, Um in einer Nacht zu verlöschen, Als die Seele in Lichtstrahlen schlief.
"Offensichtlich" scheint in ewiger unentschlüsselbarer Dunkelheit kaum Licht zu sein
und in vollkommer Erhellung kaum methodisch-objektivierbare Dunkelheit.
Friedrich Schiller
( im Brief an Goethe vom 24. November 1797 ):
Man sollte wirklich alles, was sich über das Gemeine erheben muss,
in Versen wenigstens anfänglich konzipieren,
denn das Platte kommt nirgends so ins Licht,
als wenn es in gebundener Schreibart ausgesprochen wird.
Wie gehen die Wandlungen mit textuellen Mustern bei Informationen und mit Hilfe von geschachtelten Ver- und Entschlüsselungsverfahren? Welche partielle Entitäten-Vielfalt ist angemessen? Wer ver-/entschlüsselt, womit, wie, wohinein? Wer interessiert sich für das Verborgene? Für welche Zwecke mit welchem Aufwandt?
In der Poetik entspricht ein Vers (lateinisch versus, umwenden) einer Reihe metrisch gegliederter Rhythmen. Eine Verschriftung von Rhythmen kann wie eine Struktur beim Ver-/Ent-Schlüsseln betrachtet werden Monometer, Dimeter, Trimeter, Tetrameter, Pentameter, Hexameter, usw. Was ermöglichen andere Sprachen, Alphabete, Metren, usw? Siehe z.B. Sanskrit .
Aus der ägyptischen Mythologie stammt das folgende Beispiel. Die Herrscherin wollte einem fernen König eine geheime Botschaft zukommen lassen. Wie? Hierzu wurde ein Sklave ausgewählt, gewaschen, gekleidet. Dem Sklaven wurden die Haare abgeschnitten und er lernte für unterschiedliche Situationen sein angepasstes Verhalten. Der Arbeitsablauf bei Maniküre beinhaltete eine ästetisch ansprechende Tätovierung von Geheimzeichen auf der Kopfhaut. Nachdem die Haare nachgewachsen und angemessen gestylt waren, wurde der Sklave auf den Weg geschickt. Der Weg zum Ziel kann Umwege, Haltepunkte haben. Der Weg zum Ziel kann unbekannte Gefährdungen, mangelde Orientierung und hoheitliche Kontrollen enthalten. Im Ziel angekommen wurde der Skave gebadet, gekleidet und die Haare geschnitten und vom Herrsche "in privat audienz" empfangen. Nach der Audienz "verschwand" der Sklave.
Historische Mythologien können bedingt auch modern interpretiert werden: Wege bei Datenautobahnen, Geräte- und Hardware"hoheiten" bei Glasfaserkabeln/Landkabeln/Seekabeln, Cloud, Server, Peering-Points, DNS, usw. Zum ( ursprünglichen ) Internet-Netzgerüst gehören: Backbone, Arpanet, NSFNet-Backbone 1986, MILNET-Netz, dezentralisiertes Routing, NAP = Network Access Point. Zu den Provider"hoheiten" und (kommerziellen/staatlichen) Internetdienstanbietern ( ISPs ) gehören Streckenführung, Leitweglenkung, Verkehrsführung ( Routing"hoheiten" ).
Wie baut eine Spinne ein Netz? Der Kinderfilm ( WDR-Maus 2013 ) "Wie baut die Spinne ihr Netz" zeigt den Netz-Aufbau ( Hardware ) durch eine Netztbauerin. Eine Spinne will sich von den im Netz gefangenen Insekten ernähren.
Anders als in dem Beispiel aus der ägyptischen Mythologie wird heute ( 2015 ) bei "Big-Date-Monopolisierungsbestrebungen" auch versucht, das "universellste-super-stärkste Ver-/Ent-Schlüsselungsverfahren anzupreisen und "für alle kostenfrei-günstig" anzubieten und systematisch einzusetzen. Also: Was ist anders, wenn vorrangig in Folgen, Abfolgen und Zusammenhängen gedacht wird? Hier beispielhaft ein grober Versuch mit Literatur und Häufigkeiten ... Welcher "digitale Fingerabdruck" gehört zu einer Literaurstelle, zu einem Autor, zu einer Sprachkultur?
Es werden 2 Ver-/Ent-Schlüsselungsalgorithmen entwickelt und getestet. Plagiate sind out. Es wird eine App entwickelt und getestet, die Textarea-Content ver-/entschlüsselen und eine geschützte Web-Seite erstellen kann. Transport-Verschlüssselungen sind von Ressourcen-Verschlüssselungen zu unterscheiden. Für die Texte und Passwörter soll die zu erstellende App ein ECMAScript-Objekt var obj= { hash_pw1: ..., hash_pw2: ..., encrypt_ta:..., decrypt_ta: ....} verwenden, das mindestens 2 PW aus unterschiedlichen Kontexten nutzt und sowohl partielle Anteile als auch als Ganzes die Ver-/Entschlüsselungen aufnimmt. Das obj wird in JSON-String transformiert.
Das nachfolgende Projekt wird ein Senden/Empfangen mit AJAX und serverseitiger Speicherung beinhalten. Hier wird lediglich das obj in JSON gewandelt und mit localStorage gespeichert.
Weitere Hinweise für eigene Ideen. Mehr in der Veranstaltung.
Viel Freude bei der Ausarbeitung!
Letzter Abgabetermine So 12.00 Uhr