Informatik am Johanneum/eigene Verfahren/04jojo: Unterschied zwischen den Versionen
04jojo (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
04jojo (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
=Fließband= | =Fließband= | ||
[[Datei:Maschine Marly 3.jpg|mini]] | [[Datei:Maschine Marly 3.jpg|mini]] | ||
Mein selbst entwickeltes Verfahren nennt sich das | Mein selbst entwickeltes Verfahren nennt sich das Fließband-Verfahren, da es ähnlich wie bei einem Fließband einen Buchstaben auf das Band legt und dann weiterrückt. Bei meinem Verfahren ist wichtig, dass sowohl der Zahlenschlüssel als auch das Schlüsselwort geheim bleiben und das mann den Überblick behält. | ||
===Verschlüsselung=== | ==== '''Verschlüsselung''' ==== | ||
Für die Verschlüsselung wird sowohl ein Schlüssel in Form einer Zahl, als auch ein Schlüsselwort benötigt. Hierbei zu beachten ist, dass die Buchstaben während der Verschlüsselung verschoben werden, je nach der Zahl des Schlüssels, die Wahl der Schlüsselzahl darf also nicht dazu führen, dass man am Ende wieder beim Klartext ankommt. | Für die Verschlüsselung wird sowohl ein Schlüssel in Form einer Zahl, als auch ein Schlüsselwort benötigt. Hierbei zu beachten ist, dass die Buchstaben während der Verschlüsselung verschoben werden, je nach der Zahl des Schlüssels, die Wahl der Schlüsselzahl darf also nicht dazu führen, dass man am Ende wieder beim Klartext ankommt. | ||
Zuerst benötigen sie ein Schlüsselwort, für dieses ist die Auswahl unbeschränkt allerdings sollte der Einfachheit halber das Schlüsselwort nicht Bestandteil ihres | Zuerst benötigen sie ein Schlüsselwort, für dieses ist die Auswahl unbeschränkt allerdings sollte der Einfachheit halber das Schlüsselwort nicht Bestandteil ihres Klartextes sein. Sie beginnen damit, das Schlüsselwort in ihren Klartext einzufügen, dafür setzen sie die Buchstaben immer abwechselnd ein und beginnen nach dem ersten Buchstaben ihres Klartextes. Sie verfahren so, bis zum Ende des Schlüsselwortes und beginnen dann von neuem, wiederholen als das Schlüsselwort, bis sie am Ende des Textes immer einen Buchstaben des Klartextes und des Schlüsselwortes abwechselnd stehen haben. Bei bedarf wenn die Lücken nicht gänzlich mit dem Schlüsselwort übereinstimmen, enden sie nach dem letzten Buchstaben des Klartextes auch mit dem Schlüsselwort. | ||
[[Datei:Die Gartenlaube (1887) b 705 2.jpg|mini]] | |||
Danach haben sie eine Kombination aus Klartext und der Wiederholung des Schlüsselwortes. Danach kommt der Schlüssel in Form einer Zahl zum Einsatz. Der Zahlenschlüssel kann bis auf eine Ausnahme, die ich bereits im oberen Text genannt habe frei gewählt werden, sie haben also ihren fast fertigen Geheimtext vor sich. Nun müssen sie die Buchstaben, die zu ihrem Klartext gehören noch einmal betrachten und diese anhand der vorgegebenen Zahl verschieben in die linke Richtung. Dabei bleibt die Abfolge des Schlüsselwortes bestehen und wird nicht verändert. Sollte die Buchstaben über diesen Stamm hinweg verschoben werden, werden sie einfach am Ende des Textes wieder angefügt. | |||
Nach diesem Schritt haben sie ihren Geheimtext. | |||
=== | ==== '''Entschlüsselung''' ==== | ||
Es gibt zwei mögliche Szenarien bei der Entschlüsselung eines Geheimtextes, welcher nach dem Fließbandverfahren verschlüsselt wurde. | |||
1) Sie besitzen sowohl den Schlüssel als auch das Schlüsselwort. In diesem Fall müssen sie das Wort in ihrem Geheimtext suchen und danach aus dem Text streichen. Dann erhalten sie lediglich die verschobene Abfolge von Buchstaben des Klartextes. Alles was sie nun noch tun müssen ist, den Schlüssel zu benutzen und je nach der gegeben Zahl den Text nach rechts verschieben und genau wie bei der Verschlüsselung die zu weit verschobenen Buchstaben wieder vorne an den Satz anzufügen. | |||
2) Sie besitzen den Schlüssel und das Schlüsselwort nicht. Dann müssen sie den Geheimtext genauer analysieren, hierbei kann bei kurzen Texten und einem kurzen Schlüsselwort bereits die Betrachtung des Textes reichen um das Schlüsselwort herauszubekommen. Sollte es sich allerdings um einen sehr langen Text oder aber auch ein langes Schlüsselwort handelt, kann eine Häufigkeitsanalyse helfen. Denn die Buchstaben des Lösungswortes sind durch die wiederholte Verwendung öfter verwendet. Dies kann dabei helfen das Lösungswort zu identifizieren. Anschließend gehen sie ähnlich wie oben vor, sie streichen das Lösungswort aus dem Text. Was den Schlüssel betrifft, so muss zuerst das Lösungswort identifiziert sein, danach steht der größte Teil des Textes bereits wieder im Klartext. Interessant ist dann noch das Ende der Buchstabenkombination. Sie betrachten diese und können die Wörter je nach Sinn zusammensetzten um sie dann an den Anfang des Textes zu stellen. | |||
===Sicherheitsbewertung=== | ==== '''Beispiel''' ==== | ||
====== '''Verschlüsselung''' ====== | |||
Der Satz Informatik war eine gute Wahl, lässt sich mit meinem Verfahren, dem Schlüsselwort Alpha und dem Schlüssel 4 folgendermaßen verschlüsseln: | |||
1) Das Schlüsselwort einsetzen: | |||
{| class="wikitable" | |||
|I | |||
|N | |||
|F | |||
|O | |||
|R | |||
|M | |||
|A | |||
|T | |||
|I | |||
|K | |||
|W | |||
|A | |||
|R | |||
|R | |||
| | |||
|I | |||
|N | |||
|E | |||
|G | |||
|U | |||
|T | |||
|E | |||
|W | |||
|A | |||
|H | |||
|L | |||
|- | |||
|A | |||
|L | |||
|P | |||
|H | |||
|A | |||
|A | |||
|L | |||
|P | |||
|H | |||
|A | |||
|A | |||
|L | |||
|P | |||
|P | |||
| | |||
|A | |||
|A | |||
|L | |||
|P | |||
|H | |||
|A | |||
|A | |||
|L | |||
|P | |||
|H | |||
|A | |||
|} | |||
=> So sehen die beiden Reihen unter einander aus, wenn man Sie nun ineinander schiebt entsteht folgender Text: | |||
iAnLfPoHrAmAaLtPiHkAwAaLrPeHiAnAeLgPuHtAeAwLaPhHlA, die Buchstaben stehen nun Abwechselnd, um dies zu verdeutlichen die des Klartextes in Kleinbuchstaben. Danach wird der Schlüssel zur Verschiebung genutzt, die Kleinbuchstaben werden also um 4 Stellen nach links verschoben. Danach erhalten sie bei unserem Beispiel den verschlüsselten Satz: | |||
R'''A'''M'''L'''A'''P'''T'''H'''I'''A'''K'''A'''W'''L'''A'''P'''R'''H'''E'''A'''I'''A'''N'''L'''E'''P'''G'''H'''U'''A'''T'''A'''E'''L'''W'''P'''A'''H'''H'''A'''L'''A'''I'''L'''N'''P'''F'''H'''O'''A''' | |||
====== '''Entschlüsselung''' ====== | |||
Um ihnen die Entschlüsselung zu demonstrieren nehme ich den bereits verschlüsselten Satz von oben: | |||
1) Sie besitzen den Schlüssel(4) und das Schlüsselwort(ALPHA): | |||
RAMLAPTHIAKAWLAPRHEAIANLEPGHUATAELWPAHHALAILNPFHOA | |||
[[Datei:Uncial alphabet.png|mini]] | |||
Zunächst filtern sie den Text und suchen immer das Wort Alpha heraus: | |||
R'''A'''M'''L'''A'''P'''T'''H'''I'''A'''K'''A'''W'''L'''A'''P'''R'''H'''E'''A'''I'''A'''N'''L'''E'''P'''G'''H'''U'''A'''T'''A'''E'''L'''W'''P'''A'''H'''H'''A'''L'''A'''I'''L'''N'''P'''F'''H'''O'''A''' | |||
Danach streichen sie alle Buchstaben von Alpha heraus: | |||
RMATIKWAREINEGUTEWAHLINFO''',''' nun können sie sehen, dass bereits ein Großteil des Satzes entschlüsselt ist. Danach nehmen sie den Schlüssel und verschieben den ganzen Satz an der Sinnbruchstelle um 4 nach rechts: | |||
RMATIKWAREINEGUTEWAHL / INFO, diesen Teil fügen sie dann wieder vorne an: | |||
INFORMATIWAREINEGUTEWAHL, dann haben sie ihre verschlüsselte Botschaft entschlüsselt. | |||
==== '''Sicherheitsbewertung''' ==== | |||
Ich habe mein Verfahren an mehreren Beispielen getestet und es hat immer einwandfrei geklappt, die Anwendung ist sehr leicht, allerdings ist das Entschlüsseln es auch. Wenn das Schlüsselwort bekannt ist, dann dauert es nicht lange, dieses aus dem Text zu streichen. Danach ist es dann auch nicht schwer den Klartext zu ermitteln. Im Grunde ist das Schlüsselwort die Schwachstelle des Verfahrens. | |||
Daher können sie dieses beliebig erweitern, beispielsweise, indem sie das Schlüsselwort in einen ganzen Satz strecken oder eine Abfolge von Wörtern wählt, beispielsweise, dass das Schlüsselwort nicht Alpha sondern "AlphaIndoJojo" ist. Dadurch wird es schwieriger die Lösung zu entschlüsseln. Außerdem wird es dadurch möglich auch zwei ganze Texte ineinander zu verschieben. Einen Text als Ablenkung, der fest auf dem Fließband feststehen bleibt und der Geheimtext, welcher auf dem Fließband weitersäuft. Eine weitere Option, die sie benutzen könnten, um das Verfahren sicherer zu machen ist, dass sie noch einen weiteren Schlüssel ergänzen und diese immer die Zahl der übersprungenen Buchstaben des Klartextes angibt, nach denen dann wieder ein Buchstabe des Lösungswortes kommt. | |||
Eine weitere Schwachstelle, die allerdings auch gleichzeitig eine Schwierigkeit beim Versuch des knacken, der Verschlüsselung ist, ist die Unübersichtlichkeit. Für denjenigen, der verschlüsselt kann es etwas länger dauern, den Klartext in den Geheimtext zu transferieren, da es wichtig ist beim Verschieben nicht zu verrutschen und der Geheimtext im Verglich zum Klartext wesentlich länger ist. Doch genau diese Länge und dieses Chaos ist der Vorteil des Verfahrens, denn so ist es für jeden, der versucht ihre Botschaft zu entschlüsseln, ohne den Schlüssel zu besitzen, wesentlich schwerer. Die Verschiebung nach rechts, ist nämlich nichts anderes als ein Ablenkungsmanöver um den Text unübersichtlicher und weniger einfach zu analysieren gestaltet. | |||
[[Datei:Orange blue public key cryptography de.svg|mini]] | |||
Das Fazit der Sicherheitsanalyse, das Verfahren benötigt etwas Übung und auch Zeit um einen Text zu verschlüsseln und ist für jene mit dem passenden Schlüsselwort keine große Herausforderung. Allerdings ist es schwierig den Geheimtext zu entschlüsseln, ohne das richtige Wort zu kennen, insbesondere wenn dieses nicht nur aus einem einzigen Wort besteht und gegeben falls sogar Wörter enthält, die auch im Klartext verwendet werden. Insgesamt würde ich mein Verfahren trotzdem als leicht zu entschlüsseln und nicht sehr sicher einstufen. | |||
<br /> |
Aktuelle Version vom 27. Mai 2020, 14:10 Uhr
Fließband
Mein selbst entwickeltes Verfahren nennt sich das Fließband-Verfahren, da es ähnlich wie bei einem Fließband einen Buchstaben auf das Band legt und dann weiterrückt. Bei meinem Verfahren ist wichtig, dass sowohl der Zahlenschlüssel als auch das Schlüsselwort geheim bleiben und das mann den Überblick behält.
Verschlüsselung
Für die Verschlüsselung wird sowohl ein Schlüssel in Form einer Zahl, als auch ein Schlüsselwort benötigt. Hierbei zu beachten ist, dass die Buchstaben während der Verschlüsselung verschoben werden, je nach der Zahl des Schlüssels, die Wahl der Schlüsselzahl darf also nicht dazu führen, dass man am Ende wieder beim Klartext ankommt.
Zuerst benötigen sie ein Schlüsselwort, für dieses ist die Auswahl unbeschränkt allerdings sollte der Einfachheit halber das Schlüsselwort nicht Bestandteil ihres Klartextes sein. Sie beginnen damit, das Schlüsselwort in ihren Klartext einzufügen, dafür setzen sie die Buchstaben immer abwechselnd ein und beginnen nach dem ersten Buchstaben ihres Klartextes. Sie verfahren so, bis zum Ende des Schlüsselwortes und beginnen dann von neuem, wiederholen als das Schlüsselwort, bis sie am Ende des Textes immer einen Buchstaben des Klartextes und des Schlüsselwortes abwechselnd stehen haben. Bei bedarf wenn die Lücken nicht gänzlich mit dem Schlüsselwort übereinstimmen, enden sie nach dem letzten Buchstaben des Klartextes auch mit dem Schlüsselwort.
Danach haben sie eine Kombination aus Klartext und der Wiederholung des Schlüsselwortes. Danach kommt der Schlüssel in Form einer Zahl zum Einsatz. Der Zahlenschlüssel kann bis auf eine Ausnahme, die ich bereits im oberen Text genannt habe frei gewählt werden, sie haben also ihren fast fertigen Geheimtext vor sich. Nun müssen sie die Buchstaben, die zu ihrem Klartext gehören noch einmal betrachten und diese anhand der vorgegebenen Zahl verschieben in die linke Richtung. Dabei bleibt die Abfolge des Schlüsselwortes bestehen und wird nicht verändert. Sollte die Buchstaben über diesen Stamm hinweg verschoben werden, werden sie einfach am Ende des Textes wieder angefügt.
Nach diesem Schritt haben sie ihren Geheimtext.
Entschlüsselung
Es gibt zwei mögliche Szenarien bei der Entschlüsselung eines Geheimtextes, welcher nach dem Fließbandverfahren verschlüsselt wurde.
1) Sie besitzen sowohl den Schlüssel als auch das Schlüsselwort. In diesem Fall müssen sie das Wort in ihrem Geheimtext suchen und danach aus dem Text streichen. Dann erhalten sie lediglich die verschobene Abfolge von Buchstaben des Klartextes. Alles was sie nun noch tun müssen ist, den Schlüssel zu benutzen und je nach der gegeben Zahl den Text nach rechts verschieben und genau wie bei der Verschlüsselung die zu weit verschobenen Buchstaben wieder vorne an den Satz anzufügen.
2) Sie besitzen den Schlüssel und das Schlüsselwort nicht. Dann müssen sie den Geheimtext genauer analysieren, hierbei kann bei kurzen Texten und einem kurzen Schlüsselwort bereits die Betrachtung des Textes reichen um das Schlüsselwort herauszubekommen. Sollte es sich allerdings um einen sehr langen Text oder aber auch ein langes Schlüsselwort handelt, kann eine Häufigkeitsanalyse helfen. Denn die Buchstaben des Lösungswortes sind durch die wiederholte Verwendung öfter verwendet. Dies kann dabei helfen das Lösungswort zu identifizieren. Anschließend gehen sie ähnlich wie oben vor, sie streichen das Lösungswort aus dem Text. Was den Schlüssel betrifft, so muss zuerst das Lösungswort identifiziert sein, danach steht der größte Teil des Textes bereits wieder im Klartext. Interessant ist dann noch das Ende der Buchstabenkombination. Sie betrachten diese und können die Wörter je nach Sinn zusammensetzten um sie dann an den Anfang des Textes zu stellen.
Beispiel
Verschlüsselung
Der Satz Informatik war eine gute Wahl, lässt sich mit meinem Verfahren, dem Schlüsselwort Alpha und dem Schlüssel 4 folgendermaßen verschlüsseln:
1) Das Schlüsselwort einsetzen:
I | N | F | O | R | M | A | T | I | K | W | A | R | R | I | N | E | G | U | T | E | W | A | H | L | |
A | L | P | H | A | A | L | P | H | A | A | L | P | P | A | A | L | P | H | A | A | L | P | H | A |
=> So sehen die beiden Reihen unter einander aus, wenn man Sie nun ineinander schiebt entsteht folgender Text:
iAnLfPoHrAmAaLtPiHkAwAaLrPeHiAnAeLgPuHtAeAwLaPhHlA, die Buchstaben stehen nun Abwechselnd, um dies zu verdeutlichen die des Klartextes in Kleinbuchstaben. Danach wird der Schlüssel zur Verschiebung genutzt, die Kleinbuchstaben werden also um 4 Stellen nach links verschoben. Danach erhalten sie bei unserem Beispiel den verschlüsselten Satz:
RAMLAPTHIAKAWLAPRHEAIANLEPGHUATAELWPAHHALAILNPFHOA
Entschlüsselung
Um ihnen die Entschlüsselung zu demonstrieren nehme ich den bereits verschlüsselten Satz von oben:
1) Sie besitzen den Schlüssel(4) und das Schlüsselwort(ALPHA):
RAMLAPTHIAKAWLAPRHEAIANLEPGHUATAELWPAHHALAILNPFHOA
Zunächst filtern sie den Text und suchen immer das Wort Alpha heraus:
RAMLAPTHIAKAWLAPRHEAIANLEPGHUATAELWPAHHALAILNPFHOA
Danach streichen sie alle Buchstaben von Alpha heraus:
RMATIKWAREINEGUTEWAHLINFO, nun können sie sehen, dass bereits ein Großteil des Satzes entschlüsselt ist. Danach nehmen sie den Schlüssel und verschieben den ganzen Satz an der Sinnbruchstelle um 4 nach rechts:
RMATIKWAREINEGUTEWAHL / INFO, diesen Teil fügen sie dann wieder vorne an:
INFORMATIWAREINEGUTEWAHL, dann haben sie ihre verschlüsselte Botschaft entschlüsselt.
Sicherheitsbewertung
Ich habe mein Verfahren an mehreren Beispielen getestet und es hat immer einwandfrei geklappt, die Anwendung ist sehr leicht, allerdings ist das Entschlüsseln es auch. Wenn das Schlüsselwort bekannt ist, dann dauert es nicht lange, dieses aus dem Text zu streichen. Danach ist es dann auch nicht schwer den Klartext zu ermitteln. Im Grunde ist das Schlüsselwort die Schwachstelle des Verfahrens.
Daher können sie dieses beliebig erweitern, beispielsweise, indem sie das Schlüsselwort in einen ganzen Satz strecken oder eine Abfolge von Wörtern wählt, beispielsweise, dass das Schlüsselwort nicht Alpha sondern "AlphaIndoJojo" ist. Dadurch wird es schwieriger die Lösung zu entschlüsseln. Außerdem wird es dadurch möglich auch zwei ganze Texte ineinander zu verschieben. Einen Text als Ablenkung, der fest auf dem Fließband feststehen bleibt und der Geheimtext, welcher auf dem Fließband weitersäuft. Eine weitere Option, die sie benutzen könnten, um das Verfahren sicherer zu machen ist, dass sie noch einen weiteren Schlüssel ergänzen und diese immer die Zahl der übersprungenen Buchstaben des Klartextes angibt, nach denen dann wieder ein Buchstabe des Lösungswortes kommt.
Eine weitere Schwachstelle, die allerdings auch gleichzeitig eine Schwierigkeit beim Versuch des knacken, der Verschlüsselung ist, ist die Unübersichtlichkeit. Für denjenigen, der verschlüsselt kann es etwas länger dauern, den Klartext in den Geheimtext zu transferieren, da es wichtig ist beim Verschieben nicht zu verrutschen und der Geheimtext im Verglich zum Klartext wesentlich länger ist. Doch genau diese Länge und dieses Chaos ist der Vorteil des Verfahrens, denn so ist es für jeden, der versucht ihre Botschaft zu entschlüsseln, ohne den Schlüssel zu besitzen, wesentlich schwerer. Die Verschiebung nach rechts, ist nämlich nichts anderes als ein Ablenkungsmanöver um den Text unübersichtlicher und weniger einfach zu analysieren gestaltet.
Das Fazit der Sicherheitsanalyse, das Verfahren benötigt etwas Übung und auch Zeit um einen Text zu verschlüsseln und ist für jene mit dem passenden Schlüsselwort keine große Herausforderung. Allerdings ist es schwierig den Geheimtext zu entschlüsseln, ohne das richtige Wort zu kennen, insbesondere wenn dieses nicht nur aus einem einzigen Wort besteht und gegeben falls sogar Wörter enthält, die auch im Klartext verwendet werden. Insgesamt würde ich mein Verfahren trotzdem als leicht zu entschlüsseln und nicht sehr sicher einstufen.