9.5. Symmetrische Monoalphabetische Substitutions-Chiffre - Cäsar- und Schlüsselwort-Chiffre |
![]() |
![]() |
Letztmalig dran rumgefummelt: 23.11.23 13:11:50 |
![]() |
Die monoalphabetische Verschlüsselung gehört in die Menge der Substitutionscodes - das Zeichen behält seinen Platz, verändert aber sein Aussehen. Mehr als eintausend Jahre lang war der Cäsar'sche Verschiebe-Chiffre ein starker Algorithmus, weil man natürlich auch ein hinreichendes "kriminelles" Potential, oder eben einfach genügend Willen benötigt, einen Code zu knacken - und sei er noch so einfach (so einfach war er aber eben gar nicht für das mittelalterliche Verständnis). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Symmetrisch bedeutet, dass zur Chiffrierung sowie auch zur Dechiffrierung der selbe Algorithmus und auch der selbe Schlüssel angewandt werden muss. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Monoalphabetisch besagt, dass zur mehrmaligen Chiffrierung eines der Zeichens aus der Menge des Klartextalphabets immer wieder das gleiche Zeichen im Geheimtextalphabet benutzt wird - was natürlich Rückschlüsse auf den Schlüssel zulässt | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Substitution belehrt uns darüber, dass eine Ersetzung des aktuellen Zeichens im Geheimtext vereinbart ist | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
1. Funktionsprinzip 2. Cäsar'sche Verschlüsselung 3. Verstärkung für CÄSAR - Freiheit für Alphabete und Algorithmen 4. Power für monoalphabetischer Chifre - Schlüsselworte 5. Dechiffrieren monoalphabetischer Chiffre 6. Übungsaufgaben nach Beutelsbacher 7. Chiffrieraufgaben 8. CÄSAR knacken 9. Verwandte Themen |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
immer noch ist die Monoalphabetische Verschlüsselung die Mutter der Kryptologie - alle anderen Verschlüsselungsalgorithmen werden doch nur auf diese zurück geführt J |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Alpbetversatz bereits eingestellt auf Original-CÄSAR
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
genaue Beschreibung der von Caesar eingesetzten Substitutions-Chiffre. Der
Kaiser ersetzte einfach jeden Buchstaben der Nachricht durch den Buchstaben,
der drei Stellen weiter im Alphabet folgt. Kryptographen sprechen häufig vom
Klartextalphabet, mit dem die ursprüngliche Nachricht geschrieben ist, und
dem Geheimtextalphabet, der Buchstabenfolge, die an die Stelle der
Klarbuchstaben tritt. Wenn das Klartextalphabet über das Geheimtextalphabet
gelegt wird, wie in Abbildung 3, wird deutlich, dass das Geheimtextalphabet
um drei Stellen verschoben ist. Von daher wird diese Form der Substitution
oft als Caesar-Verschiebung oder einfach als Caesar bezeichnet.
Geheimschrift oder Chiffre nennen wir das Ergebnis einer Substitution, bei
der jeder Buchstabe durch einen anderen Buchstaben oder ein Symbol ersetzt
wird.
Die Caesar-Verschiebung, angewandt auf einen kurzen Text. Der »Caesar« beruht auf einem Geheimtextalphabet, das um eine bestimmte Stellenzahl gegenüber dem Klartextalphabet verschoben ist, in diesem Falle um drei Stellen. In der Kryptographie ist es üblich, das Klartextalphabet in Kleinbuchstaben, das Geheimtextalphabet in Großbuchstaben zu schreiben, was es dem Leser erleichtert, zwischen den beiden zu unterscheiden. Auch die ursprüngliche Botschaft, der Klartext, wird klein, und die verschlüsselte Botschaft, der Geheimtext, groß geschrieben.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Logo der ROT-13 Verschlüsselung
ROT13-Chiffriertabelle |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
1. Funktionsprinzip |
![]() |
![]() |
![]() |
![]() |
Mit dem CÄSAR-Verschiebecode wird ein Prinzip vorgestellt, welches sich seit mehr als 2000 Jahren für einfachste Verschlüsselungen bewährt hat - man muss es ja erst einmal entdecken. Auch wenn es nicht mehr professionell eingesetzt wird, so ist dieses Verfahren dennoch Grundlage aller höheren Chiffrieralgorithmen - bis hin zu den Rotormaschinen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Cäsar verschlüsselte monoalphabetisch durch Substitution, das heißt,
jeder Buchstabe im Klartext bekam ein anderes Zeichen (und zwar immer wieder
das selbe) im Geheimtext - das machte den Cäsaren-Code im Laufe der Zeit
angreifbar, weil
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
zum Cäsar-Chiffrier- und Dechiffrierprogramm 2016
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
zum Cäsar-Chiffrier- und Dechiffrierprogramm
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
zum Cäsar-Chiffrier-, Dechiffrier- und Knackprogramm -
links etwas ungenau aber gut nachvollziehbar
- rechts sehr präzise schon für kleine Zeichenmengen (unter 1000
funktioniert schon mit fast 90 %)
|
2. Cäsar'sche Verschlüsselung |
![]() |
![]() |
![]() |
![]() |
Julius Cäsar nutzte auf seinen Gallienfeldzügen die Verschlüsselung seiner nachrichten nach dem Verschiebecode. Der Verschiebefaktor und somit der Schlüssel war die 3 und das Alphabet wurde nach links verschoben. Somit wurde aus dem Klarzeichen "A" ein "D", aus dem "B" ein "E" usw. | ||||
![]() |
|
||||
![]() |
ZURISIKENUNDNEBENWIRKUNGENLESENSIEDIEPACKUNGSBEILAGEODERFRAGENSIEIHRENARZTODERAPOTHEKER | ||||
![]() |
verschlüsseln Sie den oben notierten Text mit dem Verschiebfaktor 7! |
3. Verstärkung für CÄSAR: multiplikative und homophone Chiffre - Freiheit für Alphabete!!! |
![]() |
![]() |
![]() |
![]() |
Der reine CÄSARen-Code hat insofern einen schwachen Schlüssel, als das die Anzahl der möglichen Verschiebekombinationen nur 25 (und das nach heutigem Alphabet) beträgt. Verstärken wir den Schlüssel, dann wiederum wird das Schlüsselaustauschkonzept schwächer. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
eine Verstärkung für den Cäsaren-Code beschreibt
Beutelsbacher durch die Multiplikation des Verschiebcodes - dadurch wird die
Anzahl der Schlüssel erhöht (es muss aber auch mehr übertragen werden!)
Kamasutra-Chiffre als Beispiel hierfür ... was allerdings bleibt, ist eine monoalphabetische Substitutionschiffre, welche via Häufigkeitsverteilung leicht zu knacken ist |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Wie kann man erreichen, dass alle Geheimtextzeichen mit der gleichen Wahrscheinlichkeit auftreten? Ganz einfach: Bei einer homophonen Chiffre ordnet die Chiffriervorschrift jedem Buchstaben nicht nur ein Zeichen, sondern eine feste Menge von Zeichen (in unserem Beispiel: Ziffernpaare) zu, und zwar so, dass die folgenden Bedingungen erfüllt sind:
Beim Chiffrieren ordnet man einem Klartextbuchstaben zufällig ein
dazugehöriges Geheimtextzeichen zu. Der Empfänger kann dann mit obiger
Tabelle einfach dechiffrieren: 23520127 6429 97845929346663 04597396, 9945
5682 86886200712847 141513! |
4. Power für monoalphabetische Chiffre - Schlüsselworte |
![]() |
![]() |
![]() |
![]() |
Nicht alle willkürlichen
Anordnungen des Alphabets werden in Kauf genommen, sondern die Mächtigkeit
(und damit leider auch Anfälligkeit) des Schlüssels wird lediglich reduziert
- mit einem Schlüsselwort eben. Prinzip ist, das Schlüsselwort an den Anfang
zu setzen und nachfolgend die noch fehlenden Zeichen des Alphabets
aufzufüllen. Diese schafft einen vertretbaren Aufwand für
die Übermittlung, ist hinreichend komplex. Aber auch die Wahl des
Schlüsselwortes kann Probleme bereiten - probier' mal CAESAR. GEHEIM oder
KLEOPATRA! (am Ende des Alphabetes ergäbe sich nur seitenverkehrt mit
enormer Wahrscheinlichkeit das gleiche Problem. Setzt man dagegen die Schlüsselworte in die Mitte, so erreicht man eine recht ausgewogene Verteilung und alle Zeichen werden auch wirklich ersetzt. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Das Geheimwort meiner Wahl - im Zusammenhang mit CAESAR
ergibt als Schlüsselwort:
das doppelt vorkommende A muss gestrichen werden
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Geheimwort ohne Initialisierung hier passiert auch mal zufällig was Schönes - ob's der Sache Abbruch tut, ist sicher auch von der Länge des Textes abhängig - besser man nimmt diesen Schlüssel nicht - es sind zu viele Zeichen im Klartext - wenn auch die eher seltenen |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Geheimwort ohne Initialisierung |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Geheimwort mit Initialisierung auf Zeichen "I" |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
5. Dechiffrieren monoalphabetischer Chiffre |
![]() |
![]() |
![]() |
![]() |
Zusätzlich bereitet dem erfahrenen Kryptologen natürlich auch die Übertragung eines komplexen - also "mächtigen" Schlüssels Probleme. Nicht weil er evtl. auf Papier steht (da ist's eigentlich egal, ob er kurz oder lang ist - der Angreifer hat ihn entweder, oder er hat ihn nicht) - nein,: Schlüssel werden heute über Datennetze übertragen, und da ist es auf einmal nicht mehr egal, ob selbiger nun kurz oder lang ist. | ||
![]() |
immer gilt das Kerkoff'sche Prinzip: die Sicherheit eines Verfahrens ist niemals vom Algorithmus, sondern immer vom Schlüssel abhängig!!! | ||
![]() |
|
6. Übungsaufgaben nach Beutelsbacher |
![]() |
![]() |
![]() |
![]() |
... da die Codes des
Klartexts musterhaft wiederkehren - und hier genau setzen die Codebrecher an - dazu haben sie
allerdings Jahrhunderte benötigt, und das nur um zu erkennen, wie es geht!
Wir haben einen monoalphabetischen Substitutionscode vor uns, welcher kaum
einen Angriff gewachsen ist - weder ist der Algorithmus selbst, noch die
Anzahl der möglichen Schüssel mächtig - mit einem reinen "Gewaltangriff"
(also probieren aller Möglichkeiten, bis etwas "Vernünftiges" herauskommt),
sind wir drin ;-)
|
||||
![]() |
Sehr geehrter Herr Rost, Endgültiger Cyphertext: GSEUNAYBKTYXEUFCBTUCYYUUAUFUUUANKEUUTQSKN Ich habe den Originaltext erst mit einem 2-zeiligen Gartenzaunchiffre chiffriert. Den nun entstandenen Cyphertext habe ich mit dem CAESAR-Chiffre (Kennwort: HONGKONG; ab Stelle 6) verschlüsselt. Diesen nun wieder neu entstandenen Cyphertext habe ich wieder mit einem 2-zeiligen Gartenzaunchiffre verschlüsselt. Nun habe ich wieder ein CAESAR-Chiffre (Kennwort: PEKING; ab Stelle 6) und danach wieder einen 2-zeiligen Gartenzaunchiffre verwendet, um den jeweils wieder neu entstandenen Cyphertext neu zu verschlüsseln. Zum Schluss habe ich nochmals einen 2-zeiligen Gartenzaunchiffre verwendet. |
||||
![]() |
Und Cäsar sprach: SBKF SFAF SFZF. | ||||
![]() |
|
||||
![]() |
Warum nennt man die Verschiebechiffren auch additive Chiffren? | ||||
![]() |
Bestimmen Sie folgende Zahlen: 30 mod 26, 60 mod 26, 90 mod 26, -10 mod 26. | ||||
![]() |
Erstellen Sie ein Programm, das eine monoalphabetische Chiffre realisiert. Ein einzugebender Klartext soll mittels eines vom Benutzer zu wählenden Schlüssels chiffriert werden. | ||||
![]() |
Suchen Sie (sinnvolle) deutsche Wörter, die mittels einer Verschiebechiffre auseinander hervorgehen. [Hinweis: Bereits Paare aus Wörtern mit 3 Buchstaben sind eine Leistung!] | ||||
![]() |
Ermitteln Sie die Häufigkeiten der Buchstaben in mindestens fünf verschiedenen deutschen Texten mit 1000 Buchstaben. | ||||
![]() |
Suchen Sie einen Klartext von mindestens 50 Buchstaben, bei dem e nicht der häufigste Buchstabe ist. [Das ist zu hart für mich als Autor!] | ||||
![]() |
Zählen Sie die Bigramme in mindestens zwei verschiedenen Texten, die aus je 1000 Buchstaben bestehen. | ||||
![]() |
Entwerfen Sie ein Programm, das die Häufigkeiten von Buchstaben eines einzugebenden Textes bestimmt. | ||||
![]() |
Entwerfen Sie einen Algorithmus, der einen mittels einer Verschiebechiffre verschlüsselten Geheimtext von 30 Buchstaben sicher knackt, wenn er nur die Buchstabenhäufigkeiten kennt. | ||||
![]() |
|
||||
![]() |
|
||||
Benutzen Sie die Ergebnisse der vorigen Aufgabe, um einen Algorithmus zum Brechen einer Tauschchiffre bei bekanntem Geheimtext zu entwerfen. | |||||
![]() |
|
||||
![]() |
Entwerfen Sie einen Algorithmus, der mit Hilfe einer Schlüsselwortchiffre chiffriert. (Planen Sie das Programm so, dass das Schlüsselwort und der Schlüsselbuchstabe vom Benutzer gewählt werden kann.) | ||||
![]() |
Knacken Sie folgenden Geheimtext, von dem ich Ihnen nur verrate, dass er mit Hilfe einer Schlüsselwortchiffrierung mit deutschsprachigem Schlüsselwort erstellt wurde: YZBY YZBKJYNGJBO ZB XZY MZHHYBHWNUKI LCA |
7. Chiffrieraufgaben |
![]() |
![]() |
![]() |
![]() |
Übungsaufgaben für Schüler vom Einfachen zum Schweren, wobei möglichst viele Algorithmen abwechselnd zum Einsatz kommen sollten. Alle aufgezeigten Verfahren, Algorithmen und Techniken sind symmetrisch, monalphabetisch und Substitutions-Chiffre. Insofern sind sie mit dem mausealten Verfahren CÄSARs identisch. Allerdings arbeiten manche schon extrem komplex - bleiben aber bei hinreichender Textlänge prinzipiell angreifbar. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
diese Nachrichten sind Cäsar chiffriert - finde den Klartext und
beschreibe, wie Du vorgehst:
CÄASAR-Schiebechiffre 2014:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
diese
Nachrichten sind Cäsar mit Schlüsselwort chiffriert - finde den Klartext und
beschreibe, wie Du vorgehst:
Aufgabe 1: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
diese Nachrichten sind mit einem Schlüsselwort chiffriert - finde den
Klartext sowie das Keyword mit Ansatzposition und beschreibe, wie Du vorgehst:
Lösung
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Der Klartext: "Angriff auf südliches
Stadttor" ist mit unten stehender Textseite sowie der
Ersetzungsvorschrift zu verschlüsseln. Zwischenergebnis ist
eine Polybius-Chiffre und abschließend werden die jeweils immer
zweistelligen Zahlen ins Morsealphabet übersetzt. Gehen Sie wie folgt vor:
folgende Substitutions-Formel - also nichts anderes, als die Ersetzungsregel - gilt (Achtung: Leerzeichen zählen mit!!):
|
8. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | ||||||||
![]() |
|
9. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost November 2002 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |