[{"data":1,"prerenderedAt":200},["ShallowReactive",2],{"vPvePrc5HY4vagZ95wOzles5dIcI67BHkT1VZDiXwoc":3,"_apollo:default":152},{"page":4,"blog":5},null,{"__typename":6,"title":7,"_seoMetaTags":8,"_allSlugLocales":73,"_firstPublishedAt":80,"author":81,"categories":98,"editor":105,"image":109,"relatedPosts":111},"BlogRecord","Eine Einführung in die Geschichte der Kryptographie",[9,13,17,20,24,27,30,34,38,42,45,49,53,57,61,65,69],{"__typename":10,"tag":11,"attributes":4,"content":12},"Tag","title","StartMail - Die Geschichte der Kryptographie",{"__typename":10,"tag":14,"attributes":15,"content":4},"meta",{"property":16,"content":12},"og:title",{"__typename":10,"tag":14,"attributes":18,"content":4},{"name":19,"content":12},"twitter:title",{"__typename":10,"tag":14,"attributes":21,"content":4},{"name":22,"content":23},"description","Die Geschichte der Kryptographie lässt sich beinahe 4.000 Jahre durch Hieroglyphen im alten Ägypten zurückverfolgen. Obwohl diese Inschriften nicht völlig ...",{"__typename":10,"tag":14,"attributes":25,"content":4},{"property":26,"content":23},"og:description",{"__typename":10,"tag":14,"attributes":28,"content":4},{"name":29,"content":23},"twitter:description",{"__typename":10,"tag":14,"attributes":31,"content":4},{"property":32,"content":33},"og:image","https://www.datocms-assets.com/47413/1636624614-blogpostan-introduction-to-cryptography-history.jpg?auto=format&fit=max&w=1200",{"__typename":10,"tag":14,"attributes":35,"content":4},{"property":36,"content":37},"og:image:width","1200",{"__typename":10,"tag":14,"attributes":39,"content":4},{"property":40,"content":41},"og:image:height","701",{"__typename":10,"tag":14,"attributes":43,"content":4},{"name":44,"content":33},"twitter:image",{"__typename":10,"tag":14,"attributes":46,"content":4},{"property":47,"content":48},"og:locale","de",{"__typename":10,"tag":14,"attributes":50,"content":4},{"property":51,"content":52},"og:type","article",{"__typename":10,"tag":14,"attributes":54,"content":4},{"property":55,"content":56},"og:site_name","StartMail",{"__typename":10,"tag":14,"attributes":58,"content":4},{"property":59,"content":60},"article:modified_time","2025-06-11T09:12:23Z",{"__typename":10,"tag":14,"attributes":62,"content":4},{"property":63,"content":64},"article:publisher","https://www.facebook.com/startmail/",{"__typename":10,"tag":14,"attributes":66,"content":4},{"name":67,"content":68},"twitter:card","summary_large_image",{"__typename":10,"tag":14,"attributes":70,"content":4},{"name":71,"content":72},"twitter:site","@MyStartMail",[74,77],{"__typename":75,"locale":48,"value":76},"StringNonNullMultiLocaleField","eine-einfuhrung-in-die-geschichte-der-kryptographie",{"__typename":75,"locale":78,"value":79},"en","an-introduction-to-cryptography-history","2021-03-24T10:58:00+01:00",{"__typename":82,"function":83,"image":84,"name":97},"EmployeeRecord","Social Media & Content Manager",{"__typename":85,"responsiveImage":86,"format":93,"url":94,"width":95,"height":96},"FileField",{"__typename":87,"srcSet":88,"sizes":89,"src":90,"aspectRatio":91,"width":92,"height":92},"ResponsiveImage","https://www.datocms-assets.com/47413/1636555959-bagman.jpg?auto=compress%2Cformat&fit=crop&h=50&w=50 50w,https://www.datocms-assets.com/47413/1636555959-bagman.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=50&w=50 75w,https://www.datocms-assets.com/47413/1636555959-bagman.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=50&w=50 100w,https://www.datocms-assets.com/47413/1636555959-bagman.jpg?auto=compress%2Cformat&dpr=3&fit=crop&h=50&w=50 150w,https://www.datocms-assets.com/47413/1636555959-bagman.jpg?auto=compress%2Cformat&dpr=4&fit=crop&h=50&w=50 200w","(max-width: 50px) 100vw, 50px","https://www.datocms-assets.com/47413/1636555959-bagman.jpg?auto=compress%2Cformat&fit=crop&h=50&w=50",1,50,"jpg","https://www.datocms-assets.com/47413/1636555959-bagman.jpg",1024,576,"Karla Quintanilla",[99],{"__typename":100,"id":101,"slug":102,"title":103,"name":104},"CategoryRecord","72029094","datenschutz-und-sicherheit","Datenschutz & Sicherheit","",[106],{"__typename":107,"requiredBody":108},"SimpleTextSectionRecord","\u003Ch1 class=\"entry-title\">Eine Einf&uuml;hrung in die Geschichte der Kryptographie\u003C/h1>\n\u003Cp>Die Geschichte der Kryptographie l&auml;sst sich beinahe 4.000 Jahre durch Hieroglyphen im alten &Auml;gypten zur&uuml;ckverfolgen. Obwohl diese Inschriften nicht v&ouml;llig geheim waren, hatten Sie doch ein wesentliches Element mit der Kryptographie gemein: eine absichtliche Ver&auml;nderung der Schrift. (Kahn, 1967)\u003C/p>\n\u003Cp>Als der Wunsch nach Geheimhaltung und Privatsph&auml;re wuchs, wurde die Kryptographie zu einer politischen Technologie. K&ouml;nige und K&ouml;niginnen konnten ihre L&auml;nder regieren und Armeegener&auml;le ihre Armeen befehligen, ihre Geheimnisse und Strategien wurden durch die Kryptographie vor neugierigen feindlichen Augen gesch&uuml;tzt.\u003C/p>\n\u003Cp>Eben dieser Wunsch nach Geheimhaltung f&uuml;hrte zu weiteren wissenschaftlichen Durchbr&uuml;chen. F&uuml;r jeden neuen Code, der geschaffen wurde, musste ein neuer Codeknacker her. Das f&uuml;hrte zwangsl&auml;ufig zu erh&ouml;hten Investitionen in verschiedene wissenschaftliche Fachbereiche, wie beispielsweise Mathematik, Linguistik und sogar der Quantentheorie. Dadurch folgten technologische Entwicklungen die wir in unserem t&auml;glichen Leben verwenden, einschlie&szlig;lich Werkzeugen wie dem modernen Computer.\u003C/p>\n\u003Cp>Da Informationen zu einem immer wertvolleren Gut werden und die Kommunikation die Gesellschaft ver&auml;ndert, wird das Ver&auml;ndern der Nachrichten, heute besser bekannt als Verschl&uuml;sselung, eine immer gr&ouml;&szlig;ere Rolle im t&auml;glichen Leben spielen. (Kahn, 1967)\u003C/p>\n\u003Ch2>\u003Cstrong>W\u003C/strong>\u003Cstrong>ie hat sich die Kryptographie im Laufe der Jahre entwickelt?\u003C/strong>\u003C/h2>\n\u003Cp>Ein Blick in die Vergangenheit zeigt uns, dass es schon immer den Wunsch gab, Informationen zu sch&uuml;tzen. Es war Erfindungsreichtum gefragt, um diese Informationen geheim zu halten.\u003C/p>\n\u003Cp>Im antiken Griechenland t&auml;towierten die Anf&uuml;hrer die K&ouml;pfe ihrer Sklaven. Sie warteten, bis deren Haare nachgewachsen waren, bevor sie sie mit wertvollen Informationen an andere Anf&uuml;hrer schickten. Nat&uuml;rlich handelte es sich hier nicht um eine vollst&auml;ndige Form der Kryptographie, da die Nachricht lesbar war, sobald sie gefunden wurde. Es unterstreicht aber das fr&uuml;he Bed&uuml;rfnis, Informationen zu verstecke\u003C/p>\n\u003Cp>In Verbindung mit dem R&ouml;mische Reich, denken wir immer an Innovationen und bedeutende Beitr&auml;ge zu Wissenschaft, Mathematik, Politik und Wirtschaft. Daher ist es nicht verwunderlich, dass Kaiser Julius C&auml;sar w&auml;hrend seiner Herrschaft ein System entwickelte, um vertrauliche Informationen an seine Truppen zu senden. Er verwendete eine Chiffre bei dem jedem Buchstaben ein anderer Buchstabe zugeordnet wurde. Die Zuordnung konnte immer wieder neu angepasst werden.\u003C/p>\n\u003Ch2>\u003Cstrong>K\u003C/strong>\u003Cstrong>ryptographie im zwanzigsten Jahrhundert: Raum 40 und die Enigma-Chiffre\u003C/strong>\u003C/h2>\n\u003Cp>Mit Beginn des Ersten Weltkriegs verwendete neben der Regierung auch das Milit&auml;r Codes und Chiffren, um Informationen zu sch&uuml;tzen. Diese waren relativ primitiv und recht leicht zu knacken.\u003C/p>\n\u003Cp>Das britische Milit&auml;r richtete im Admiralty Building in London ein Hauptquartier ein, um seine Armeen und die Verb&uuml;ndeten zu befehligen. Dort, in Raum 40, sollte Geschichte geschrieben werden, als der deutsche Marinecode geknackt wurde. Das war ausschlaggebend f&uuml;r den Sieg.\u003C/p>\n\u003Cp>Im Jahr 1918 ver&auml;nderte ein deutscher Elektroingenieur namens Arthur Scherbius die Kryptographie. Er erfand eines der gef&uuml;rchtetsten Verschl&uuml;sselungssysteme der Geschichte namens \u003Ca href=\"https://de.wikipedia.org/wiki/Enigma_(Maschine)\" target=\"_blank\" rel=\"noopener\">Enigma\u003C/a>.\u003C/p>\n\u003Cp>Mit seinem technischen Hintergrundwissen nahm er die antike Chiffre, passte sie an die moderne Zeit an und ersetzte damit die im Ersten Weltkrieg verwendeten Papier- und Bleistiftchiffren. Er war &uuml;berzeugt davon, dass seine Technologie undurchschaubar sei und dass sie deshalb beim Milit&auml;r und in der Gesch&auml;ftswelt sehr gut ank&auml;me.\u003C/p>\n\u003Cp>1923 enth&uuml;llte Winston Churchill in seiner Publikation &ldquo;\u003Ca href=\"https://en.wikipedia.org/wiki/The_World_Crisis\" target=\"_blank\" rel=\"noopener\">The World Crisis\u003C/a>&rdquo;, wie der britische Geheimdienst in Raum 40 Zugang zu wertvollem deutschem kryptografischem Material erhielt und es schlie&szlig;lich knackte. Dies machte den Deutschen ihren Mangel an Kommunikationssicherheit bewusst. Diese Erkenntnis f&uuml;hrte dazu, dass bis 1929 &uuml;ber 30.000 Enigma-Maschinen angeschafft wurden.\u003C/p>\n\u003Cp>Im Gegensatz zum vorherigen Krieg w&uuml;rde man f&uuml;r diese Chiffren nicht nur Linguisten und Lexikographen, sondern auch Mathematiker ben&ouml;tigen. &ldquo;Es sah so aus, als ob diese Maschine eine entscheidende Rolle f&uuml;r den Sieg der Nazis spielen w&uuml;rde, stattdessen war sie letztendlich aber Teil von Hitlers Untergang.&rdquo; (Sing, 1999).\u003C/p>\n\u003Cp>Die Wissenschaft, die hinter dem Entschl&uuml;sseln von Enigma stand, f&uuml;hrte zur Entwicklung von \u003Ca href=\"https://de.wikipedia.org/wiki/Colossus\" target=\"_blank\" rel=\"noopener\">Colossus\u003C/a> in Bletchley Park. Dabei handelte es sich um eine elektromechanische Maschine, die dabei half, die im Feld gesammelten Informationen und Buchhaltungsanwendungen zusammenzufassen. Innovationen wie diese w&uuml;rden eine bedeutende Rolle bei der Entwicklung des elektronischen Computers spielen.\u003C/p>\n\u003Ch2>\u003Cstrong>PGP-Verschl&uuml;sselung &ndash; die Kryptographie der Neuzeit\u003C/strong>\u003C/h2>\n\u003Cp>Durch das Internet erhielt der Mensch die M&ouml;glichkeit auf einfache Weise an Informationen zu gelangen. Doch als sich diese Technologie weiterentwickelte und immer mehr in den pers&ouml;nlichen Bereich eindrang, wuchs damit auch die Gefahr, dass unsere privaten Informationen in fremde H&auml;nde geraten.\u003C/p>\n\u003Cp>Urspr&uuml;nglich wurde PGP oder Pretty Good Privacy als Verschl&uuml;sselungsverfahren zum Schutz der Daten von Menschenrechtsaktivisten eingesetzt. Der Erfinder Phil Zimmermann glaubte, dass jeder das Recht auf Privatsph&auml;re hat. Um jedem den Zugang zu erm&ouml;glichen, stellte er seine Technologie als Open-Source zur Verf&uuml;gung.\u003C/p>\n\u003Cp>Heute wird PGP auf der ganzen Welt f&uuml;r private Nachrichten und Transaktionen verwendet. Von Ihrer E-Mail bis zu Ihrem Geldautomaten, &uuml;berall wird PGP verwendet, um die Sicherheit der Kunden zu gew&auml;hrleisten. &ldquo;In den letzten Jahren hat sich eine starke Verschl&uuml;sselung in der Weltwirtschaft etabliert, und es war PGP, das den Weg daf&uuml;r geebnet hat&rdquo; (\u003Ca href=\"/de/warum-ist-pgp-verschlusselung-so-wichtig/\" target=\"_blank\" rel=\"noopener\">Zimmermann, 2020\u003C/a>).\u003C/p>\n\u003Cp>Die PGP-Verschl&uuml;sselung verwendet eine Kombination aus zwei Verschl&uuml;sselungstypen: symmetrische Verschl&uuml;sselung und Public-Key-Verschl&uuml;sselung; &ldquo;PGP zeichnete sich dadurch aus, dass es einen Standardweg zur Verschl&uuml;sselung von E-Mails bot. Egal, welches E-Mail-System Sie verwenden, das PGP-Protokoll kann E-Mails auf Ihrem Computer verschl&uuml;sseln und sicherstellen, dass nur der Absender und der Empf&auml;nger sie entziffern k&ouml;nnen.&rdquo; (Phil Dunkelberger, 2020)\u003C/p>\n\u003Cp>Die PGP-Verschl&uuml;sselung ist eine wichtige Sicherheitsfunktion des E-Mail-Dienstes von StartMail &ndash; sie verschl&uuml;sselt den Inhalt Ihrer Nachrichten, so dass er von niemandem au&szlig;er dem Absender und dem vorgesehenen Empf&auml;nger gelesen werden kann. Verschl&uuml;sselte E-Mails sind ein wesentlicher Schritt zum Schutz Ihrer Online-Privatsph&auml;re. Verwenden Sie StartMail, um Ihre E-Mails mit starker Verschl&uuml;sselung zu sch&uuml;tzen. \u003Ca href=\"https://mail.startmail.com/signup?lang=en\" target=\"_blank\" rel=\"noopener\">Starten Sie Ihre 7-Tage-Testversion noch heute\u003C/a>!\u003C/p>\n\u003Cp>\u003C/p>\n\u003Ch6>Quellen:\u003C/h6>\n\u003Ch6>Kahn, David (1967) &ldquo;The Codebreakers.&rdquo; New York, Simon &amp; Shuster.\u003C/h6>\n\u003Ch6>Singh, Simon (1999). &ldquo;The code book: the evolution of secrecy from Mary, Queen of Scots, to quantum cryptography.&rdquo; London. Doubleday.\u003C/h6>\n\u003Cp>\u003C/p>",{"__typename":85,"url":110},"https://www.datocms-assets.com/47413/1636624614-blogpostan-introduction-to-cryptography-history.jpg",[112,126,134,142],{"__typename":6,"image":113,"slug":124,"requiredTitle":125},{"__typename":85,"responsiveImage":114,"format":93,"url":121,"width":122,"height":123},{"__typename":87,"srcSet":115,"sizes":116,"src":117,"aspectRatio":118,"width":119,"height":120},"https://www.datocms-assets.com/47413/1636553972-blogpostwhat-is-gdpr-and-how-does-it-protect-your-online-privacy.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1636553972-blogpostwhat-is-gdpr-and-how-does-it-protect-your-online-privacy.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1636553972-blogpostwhat-is-gdpr-and-how-does-it-protect-your-online-privacy.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1636553972-blogpostwhat-is-gdpr-and-how-does-it-protect-your-online-privacy.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1636553972-blogpostwhat-is-gdpr-and-how-does-it-protect-your-online-privacy.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1636553972-blogpostwhat-is-gdpr-and-how-does-it-protect-your-online-privacy.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","(max-width: 580px) 100vw, 580px","https://www.datocms-assets.com/47413/1636553972-blogpostwhat-is-gdpr-and-how-does-it-protect-your-online-privacy.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580",1.676300578034682,580,346,"https://www.datocms-assets.com/47413/1636553972-blogpostwhat-is-gdpr-and-how-does-it-protect-your-online-privacy.jpg",1572,918,"was-ist-dsgvo","Was ist die DSGVO und wie schützt sie meine Privatsphäre?",{"__typename":6,"image":127,"slug":132,"requiredTitle":133},{"__typename":85,"responsiveImage":128,"format":93,"url":131,"width":122,"height":123},{"__typename":87,"srcSet":129,"sizes":116,"src":130,"aspectRatio":118,"width":119,"height":120},"https://www.datocms-assets.com/47413/1636619635-blogpostwhat-is-pgp-encryption-an-inside-look-with-phil-zimmermann-phil-dunkelberger.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1636619635-blogpostwhat-is-pgp-encryption-an-inside-look-with-phil-zimmermann-phil-dunkelberger.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1636619635-blogpostwhat-is-pgp-encryption-an-inside-look-with-phil-zimmermann-phil-dunkelberger.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1636619635-blogpostwhat-is-pgp-encryption-an-inside-look-with-phil-zimmermann-phil-dunkelberger.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1636619635-blogpostwhat-is-pgp-encryption-an-inside-look-with-phil-zimmermann-phil-dunkelberger.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1636619635-blogpostwhat-is-pgp-encryption-an-inside-look-with-phil-zimmermann-phil-dunkelberger.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","https://www.datocms-assets.com/47413/1636619635-blogpostwhat-is-pgp-encryption-an-inside-look-with-phil-zimmermann-phil-dunkelberger.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1636619635-blogpostwhat-is-pgp-encryption-an-inside-look-with-phil-zimmermann-phil-dunkelberger.jpg","warum-ist-pgp-verschlusselung-so-wichtig","Was ist PGP-Verschlüsselung? Ein Insider-Blick von Phil Zimmermann & Phil Dunkelberger",{"__typename":6,"image":135,"slug":140,"requiredTitle":141},{"__typename":85,"responsiveImage":136,"format":93,"url":139,"width":122,"height":123},{"__typename":87,"srcSet":137,"sizes":116,"src":138,"aspectRatio":118,"width":119,"height":120},"https://www.datocms-assets.com/47413/1636618597-blogpostwhy-encryption-is-so-important-for-our-society.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1636618597-blogpostwhy-encryption-is-so-important-for-our-society.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1636618597-blogpostwhy-encryption-is-so-important-for-our-society.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1636618597-blogpostwhy-encryption-is-so-important-for-our-society.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1636618597-blogpostwhy-encryption-is-so-important-for-our-society.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1636618597-blogpostwhy-encryption-is-so-important-for-our-society.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","https://www.datocms-assets.com/47413/1636618597-blogpostwhy-encryption-is-so-important-for-our-society.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1636618597-blogpostwhy-encryption-is-so-important-for-our-society.jpg","warum-verschlusselung-so-wichtig-fur-unsere-gesellschaft-ist","Keine Hintertüren! Warum Verschlüsselung so wichtig für unsere Gesellschaft ist",{"__typename":6,"image":143,"slug":150,"requiredTitle":151},{"__typename":85,"responsiveImage":144,"format":93,"url":147,"width":148,"height":149},{"__typename":87,"srcSet":145,"sizes":116,"src":146,"aspectRatio":118,"width":119,"height":120},"https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w","https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg",1048,612,"encryption","Die Bedeutung von E-Mail-Verschlüsselung",{"CategoryRecord:72029094":153,"ROOT_QUERY":154},["null","__typename",100,"id",101,"slug",102,"title",103,"name",104],["null","__typename",155,"page({\"filter\":{\"slug\":{\"eq\":\"eine-einfuhrung-in-die-geschichte-der-kryptographie\"}},\"locale\":\"de\"})",4,"blog({\"filter\":{\"slug\":{\"eq\":\"eine-einfuhrung-in-die-geschichte-der-kryptographie\"}},\"locale\":\"de\"})",156],"Query",["null","__typename",6,"title",7,"_seoMetaTags",157,"_allSlugLocales",175,"_firstPublishedAt",80,"author",178,"categories",181,"editor",184,"image",186,"relatedPosts",187],[158,159,160,161,162,163,164,165,166,167,168,169,170,171,172,173,174],["null","__typename",10,"tag",11,"attributes",4,"content",12],["null","__typename",10,"tag",14,"attributes",15,"content",4],["null","__typename",10,"tag",14,"attributes",18,"content",4],["null","__typename",10,"tag",14,"attributes",21,"content",4],["null","__typename",10,"tag",14,"attributes",25,"content",4],["null","__typename",10,"tag",14,"attributes",28,"content",4],["null","__typename",10,"tag",14,"attributes",31,"content",4],["null","__typename",10,"tag",14,"attributes",35,"content",4],["null","__typename",10,"tag",14,"attributes",39,"content",4],["null","__typename",10,"tag",14,"attributes",43,"content",4],["null","__typename",10,"tag",14,"attributes",46,"content",4],["null","__typename",10,"tag",14,"attributes",50,"content",4],["null","__typename",10,"tag",14,"attributes",54,"content",4],["null","__typename",10,"tag",14,"attributes",58,"content",4],["null","__typename",10,"tag",14,"attributes",62,"content",4],["null","__typename",10,"tag",14,"attributes",66,"content",4],["null","__typename",10,"tag",14,"attributes",70,"content",4],[176,177],["null","__typename",75,"locale",48,"value",76],["null","__typename",75,"locale",78,"value",79],["null","__typename",82,"function",83,"image",179,"name",97],["null","__typename",85,"format",93,"url",94,"width",95,"height",96,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":50,\"w\":50}})",180],["null","__typename",87,"srcSet",88,"sizes",89,"src",90,"aspectRatio",91,"width",92,"height",92],[182],{"__ref":183},"CategoryRecord:72029094",[185],["null","__typename",107,"body",108],["null","__typename",85,"url",110],[188,191,194,197],["null","__typename",6,"image",189,"slug",124,"title",125],["null","__typename",85,"format",93,"url",121,"width",122,"height",123,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",190],["null","__typename",87,"srcSet",115,"sizes",116,"src",117,"aspectRatio",118,"width",119,"height",120],["null","__typename",6,"image",192,"slug",132,"title",133],["null","__typename",85,"format",93,"url",131,"width",122,"height",123,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",193],["null","__typename",87,"srcSet",129,"sizes",116,"src",130,"aspectRatio",118,"width",119,"height",120],["null","__typename",6,"image",195,"slug",140,"title",141],["null","__typename",85,"format",93,"url",139,"width",122,"height",123,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",196],["null","__typename",87,"srcSet",137,"sizes",116,"src",138,"aspectRatio",118,"width",119,"height",120],["null","__typename",6,"image",198,"slug",150,"title",151],["null","__typename",85,"format",93,"url",147,"width",148,"height",149,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",199],["null","__typename",87,"srcSet",145,"sizes",116,"src",146,"aspectRatio",118,"width",119,"height",120],1775572995505]