Informatik am Johanneum/eigene Verfahren/16jojo: Unterschied zwischen den Versionen

Aus ZUM Projektwiki
(beispiel verschlüsselung)
(Beispiel Entschlüsselung)
Zeile 138: Zeile 138:


====Entschlüsselung====
====Entschlüsselung====
Schreibe hier, wie sich der verschlüsselte Satz wieder entschlüsseln lässt.
Die Anleitung zur Entschlüsselung findet man unter dem Punkt "Entschlüsselung" weiter oben. Der verschlüsselte Beispielsatz lässt sich folgendermaßen entschlüsseln:
 
32/62/43/44/32/24/61/12/51/33/31/32/61/61/32/33/31/43/52/61/44/32/24/42/21/51/24/32/43/61/53/33/33/34/32/21/31
 
E    I    N  V    E    R    S    C  H  L  U  E    S    S  E    L    U  N  G  S  V    E    R  F    A    H  R  E  N    S    O  L    L  T    E    A    U
 
/12/51/32/62/43/42/21/12/51/21/43/25/31/54/32/43/22/32/43/61/32/62/43
 
C  H  E    I    N  F    A  C    H  A  N  Z    U  W  E  N  D  E    N  S    E    I    N
 
(Das jeweilige Buchstabenpaar ist die Koordinate für den jeweils darunter stehenden Buchstaben)


===Sicherheitsbewertung===
===Sicherheitsbewertung===
Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.
Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.

Version vom 27. Mai 2020, 10:45 Uhr

Schiffe versenken

Das Spiel "Schiffe versenken" ist ein relativ bekanntes und auch einfaches Spiel. Man hat ein vorgegebenes großes Spielfeld, das aus mehreren kleinen Feldern besteht und diese kleinen Felder haben jeweils zugeordnete Koordinaten.

Mein Verschlüsselungsverfahren funktioniert ähnlich wie auch das Spiel, denn man hat ein großes "Verschlüsselungsfeld", das aus mehreren kleinen Feldern besteht, denen jeweils eine Koordinate zugeordent ist. Der Unterschied ist jedoch, dass sowohl auf der Längs- als auch auf der Hochachse Zahlen sind. (Bei dem Spiel selber sind nur auf der Hochachse Zahlen, auf der Längsachse befinden sich Buchstaben.)

Die Größe des "Verschlüsselungsfeld" hängt von dem gewählten Schlüssel ab. Somit ist auch die Länge der beiden Achsen nicht immer gleich, sondern Abhängig von dem gewählten Schlüssel.

Verschlüsselung

Dieses Verfahren hat einen doppelten Schlüssel. Das bedeutet, dass der erste Teil des Schlüssels aus einer Zahl besteht und der zweite Teil aus einem Wort.

Vorgehen:

  • Der Sender und der Empfänger einigen sich auf einen Schlüssel. Dieser muss aus einer Zahl zwischen 3 und 9 bestehen und noch ein Verschlüsselungswort enthalten. (mögliche Beispiele wären: 5/Sonnenblume oder 7/Fisch)
  • Nun wird das "Verschlüsselungsfeld" angelegt. Die Zahl aus dem Schlüssel verrät einem, wie lang die Längsachse ist. (In dem Beispiel 7/Fisch wäre sie also 7 Felder lang) Die Hochachse ergibt sich später von alleine. Dann kann man das Verschlüsselungswort in die erste Zeile eintragen. Wenn es länger als die Längsachse ist, wird in der nächsten Zeile fort gefahren. Ist das Verschlüsselungswort eingetragen, wird das restliche Alphabet ergänzt. WICHTIG: keine doppelten Buchstaben in das gesamte Feld eintragen! Doppelte Buchstaben werden einfach weg gelassen. Somit müssten am Ende 26 Buchstaben in dem "Verschlüsselungsfeld" stehen.
  • Ist die letzte Zeile noch nicht bis zum Ende ausgefüllt, bleiben die restlichen Felder einfach frei. Das "Verschlüsselungsfeld" müsste nun also so Aussehen (wenn man den Beispielschlüssel 7/Fisch verwendet hat):
1 2 3 4 5 6 7
1 F I S C H A B
2 D E G J K L M
3 N O P Q R T U
4 V W X Y Z
  • Nachdem das große Feld fertig ist, kann man anfangen seine gewünschte Nachricht zu verschlüsseln. Dafür sucht man den benötigten Buchstaben im "Verschlüsselungsfeld" und gibt die Koordinate vom Buchstabe an. Beachte: Koordinaten werden zuerst mit der Längs- und dann mit der Hochachse angegeben. (Der Buchstabe J hätte in der obrigen Tabelle die Koordinate 42) Bei einem Wort oder einem Satz werden die entstandenen Zahlenpaare (Koordinaten) einfach hintereinader weg angegeben, sodass am Ende eine lange Zahlenreihe entsteht.
  • Wie eine verschlüsselte Nachricht im Ganzen aussehen kann, sieht man in dem Beispiel weiter unten.

Entschlüsselung

Zur einfachen Entschlüsselung braucht man natürlich als erstes den Schlüssel, mit dem der Sender die Nachricht verschlüsselt hat.

Vorgehen:

  • Man zeichnet sich das "Verschlüsselungsfeld" mit Hilfe des Schlüssels auf.
  • Dann teilt man die verschlüsselte Nachricht (Zahlenreihe) von vorne beginnend in Zweierpaare ein, damit man die Koordinaten der einzelnen Buchstaben hat.
  • Anschließend sucht man die einzelnen Koordinaten im "Verschlüsselungsfeld" und schreibt die dazugehörigen Buchstaben auf.
  • Hat man alle Koordinaten durch Buchstaben ersetzt, erhält man die original Nachricht, die der Sender verschickt hat.

Beispiel

In dem Beispiel benutze ich den Schlüssel 6/Baumhaus. Die "Verschlüsselungstabelle" sieht dadurch folgendermaßen aus:

1 2 3 4 5 6
1 B A U M H S
2 C D E F G I
3 J K L N O P
4 Q R T V W X
5 Y Z

Verschlüsselung

Der Satz EINVERSCHLUESSELUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln:

32624344322461125133313261613233314352614432244221512432436153333334322131125132624342211251214325

3154324322324361326243

(Wenn die vorgehensweise der Verschlüsselung nicht klar ist, dann ist sie oben unter dem Punkt "Verschlüsselung" nochmal erklärt)

Entschlüsselung

Die Anleitung zur Entschlüsselung findet man unter dem Punkt "Entschlüsselung" weiter oben. Der verschlüsselte Beispielsatz lässt sich folgendermaßen entschlüsseln:

32/62/43/44/32/24/61/12/51/33/31/32/61/61/32/33/31/43/52/61/44/32/24/42/21/51/24/32/43/61/53/33/33/34/32/21/31

E I N V E R S C H L U E S S E L U N G S V E R F A H R E N S O L L T E A U

/12/51/32/62/43/42/21/12/51/21/43/25/31/54/32/43/22/32/43/61/32/62/43

C H E I N F A C H A N Z U W E N D E N S E I N

(Das jeweilige Buchstabenpaar ist die Koordinate für den jeweils darunter stehenden Buchstaben)

Sicherheitsbewertung

Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.