Informatik am Johanneum/eigene Verfahren/16jojo: Unterschied zwischen den Versionen
16jojo (Diskussion | Beiträge) (Einleitung des Verschlüsselungsverfahren) |
16jojo (Diskussion | Beiträge) (sicherheitsbewertung) |
||
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 7: | Zeile 7: | ||
===Verschlüsselung=== | ===Verschlüsselung=== | ||
Dieses Verfahren hat einen doppelten Schlüssel. Das bedeutet, dass der erste Teil des Schlüssels aus einer Zahl besteht und der zweite Teil aus einem Wort. | |||
Vorgehen: | |||
*Der Sender und der Empfänger einigen sich auf einen Schlüssel. Dieser muss aus einer Zahl zwischen 3 und 9 bestehen und noch ein Verschlüsselungswort enthalten. (mögliche Beispiele wären: 5/Sonnenblume oder 7/Fisch) | |||
*Nun wird das "Verschlüsselungsfeld" angelegt. Die Zahl aus dem Schlüssel verrät einem, wie lang die Längsachse ist. (In dem Beispiel 7/Fisch wäre sie also 7 Felder lang) Die Hochachse ergibt sich später von alleine. Dann kann man das Verschlüsselungswort in die erste Zeile eintragen. Wenn es länger als die Längsachse ist, wird in der nächsten Zeile fort gefahren. Ist das Verschlüsselungswort eingetragen, wird das restliche Alphabet ergänzt. WICHTIG: keine doppelten Buchstaben in das gesamte Feld eintragen! Doppelte Buchstaben werden einfach weg gelassen. Somit müssten am Ende 26 Buchstaben in dem "Verschlüsselungsfeld" stehen. | |||
*Ist die letzte Zeile noch nicht bis zum Ende ausgefüllt, bleiben die restlichen Felder einfach frei. Das "Verschlüsselungsfeld" müsste nun also so Aussehen (wenn man den Beispielschlüssel 7/Fisch verwendet hat): | |||
{| class="wikitable" | |||
! | |||
!1 | |||
!2 | |||
!3 | |||
!4 | |||
!5 | |||
!6 | |||
!7 | |||
|- | |||
!'''1''' | |||
|F | |||
|I | |||
|S | |||
|C | |||
|H | |||
|A | |||
|B | |||
|- | |||
!'''2''' | |||
|D | |||
|E | |||
|G | |||
|<big>'''J'''</big> | |||
|K | |||
|L | |||
|M | |||
|- | |||
!'''3''' | |||
|N | |||
|O | |||
|P | |||
|Q | |||
|R | |||
|T | |||
|U | |||
|- | |||
!'''4''' | |||
|V | |||
|W | |||
|X | |||
|Y | |||
|Z | |||
| | |||
| | |||
|} | |||
*Nachdem das große Feld fertig ist, kann man anfangen seine gewünschte Nachricht zu verschlüsseln. Dafür sucht man den benötigten Buchstaben im "Verschlüsselungsfeld" und gibt die Koordinate vom Buchstabe an. Beachte: Koordinaten werden zuerst mit der Längs- und dann mit der Hochachse angegeben. (Der Buchstabe J hätte in der obrigen Tabelle die Koordinate 42) Bei einem Wort oder einem Satz werden die entstandenen Zahlenpaare (Koordinaten) einfach hintereinader weg angegeben, sodass am Ende eine lange Zahlenreihe entsteht. | |||
*Wie eine verschlüsselte Nachricht im Ganzen aussehen kann, sieht man in dem Beispiel weiter unten. | |||
===Entschlüsselung=== | ===Entschlüsselung=== | ||
Zur einfachen Entschlüsselung braucht man natürlich als erstes den Schlüssel, mit dem der Sender die Nachricht verschlüsselt hat. | |||
Vorgehen: | |||
*Man zeichnet sich das "Verschlüsselungsfeld" mit Hilfe des Schlüssels auf. | |||
*Dann teilt man die verschlüsselte Nachricht (Zahlenreihe) von vorne beginnend in Zweierpaare ein, damit man die Koordinaten der einzelnen Buchstaben hat. | |||
*Anschließend sucht man die einzelnen Koordinaten im "Verschlüsselungsfeld" und schreibt die dazugehörigen Buchstaben auf. | |||
*Hat man alle Koordinaten durch Buchstaben ersetzt, erhält man die original Nachricht, die der Sender verschickt hat. | |||
===Beispiel=== | ===Beispiel=== | ||
In dem Beispiel benutze ich den Schlüssel '''6/Baumhaus'''. Die "Verschlüsselungstabelle" sieht dadurch folgendermaßen aus: | |||
{| class="wikitable" | |||
|+ | |||
! | |||
!1 | |||
!2 | |||
!3 | |||
!4 | |||
!5 | |||
!6 | |||
|- | |||
!1 | |||
|B | |||
|A | |||
|U | |||
|M | |||
|H | |||
|S | |||
|- | |||
!2 | |||
|C | |||
|D | |||
|E | |||
|F | |||
|G | |||
|I | |||
|- | |||
!3 | |||
|J | |||
|K | |||
|L | |||
|N | |||
|O | |||
|P | |||
|- | |||
!4 | |||
|Q | |||
|R | |||
|T | |||
|V | |||
|W | |||
|X | |||
|- | |||
!5 | |||
|Y | |||
|Z | |||
| | |||
| | |||
| | |||
| | |||
|} | |||
====Verschlüsselung==== | ====Verschlüsselung==== | ||
Der Satz | Der Satz EINVERSCHLUESSELUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln: | ||
32624344322461125133313261613233314352614432244221512432436153333334322131125132624342211251214325 | |||
3154324322324361326243 | |||
(Wenn die vorgehensweise der Verschlüsselung nicht klar ist, dann ist sie oben unter dem Punkt "Verschlüsselung" nochmal erklärt) <br /> | |||
====Entschlüsselung==== | ====Entschlüsselung==== | ||
Die Anleitung zur Entschlüsselung findet man unter dem Punkt "Entschlüsselung" weiter oben. Der verschlüsselte Beispielsatz lässt sich folgendermaßen entschlüsseln: | |||
32= E, 62= I, 43= N, 44= V, 32= E, 24= R, 61= S, 12= C, 51= H, 33= L, 31= U, 32= E, 61= S, 61= S, 32= E, 33= L, 31= U, 43= N, 52= G, 61= S, 44= V, 32= E, 24= R, 42= F, 21= A, 51= H, 24=R, 32= E, 43= N, 61= S, 53= O, 33= L, 33= L, 34= T, 32= E, 21= A, 31= U, 12= C, 51= H, 32= E, 62= I, 43= N, 42= F, 21= A, 12= C, 51= H, 21= A, 43= N, 25= Z, 31= U, 54= W, 32= E, 43= N, 22= D, 32= E, 43= N, 61= S, 32= E, 62= I, 43= N | |||
Also: Ein Verschlüsselungsverfahren sollte auch einfach anzuwende sein. | |||
(Das jeweilige Buchstabenpaar ist die Koordinate für den jeweils darunter stehenden Buchstaben) | |||
===Sicherheitsbewertung=== | ===Sicherheitsbewertung=== | ||
Das Verfahren "Schiffe versenken" ist ein Substitutionsverfahren mit doppeltem Schlüssel, in dem jedem Buchstabe eine feste Koordinate zugeteilt wird. Die verschlüsselte Nachricht kann aber nur entschlüsselt werden, wenn man '''beide''' Teile vom Schlüssel kennt. Somit ist das Verfahren sehr sicher. | |||
Es gibt nahezu unendlich viele Schlüssel, wodurch das Verfahren nur durch eine Häufigkeitsanalyse geknackt werden kann. Bei der Häufigkeitsanalyse müssen dann die Häufigkeiten der einzelnen Zahlenpaare mit den Häufigkeiten der einzelnen Buchstaben verglichen werden. Je kürzer die Nachricht jedoch ist bzw. je weniger unterschiedliche Buchstaben in dem Text vorkommen, desto sicherer wird das Verfahren, weil die Häufigkeitsanalyse dannn nicht mehr richtig anzuwenden isst. | |||
Ist der vollständige Schlüssel hingegen bekannt, ist auch die Nachricht einfach zu entschlüsseln. Ist jedoch nur ein Teil vom Schlüssel oder gar kein Schlüssel bekannt, bleibt nur die oben genannte Variante, um den Text zu decodieren. Sollte man das Verfahren nicht einmal kennen, ist es so gut wie unmöglich, die Nachricht zu entschlüsseln. | |||
Auch auf lange Sicht bleibt das Verfahren sehr sicher, denn die Schlüssel oder auch nur Schlüsselteile können beliebig ausgewechselt werden. |
Aktuelle Version vom 27. Mai 2020, 11:34 Uhr
Schiffe versenken
Das Spiel "Schiffe versenken" ist ein relativ bekanntes und auch einfaches Spiel. Man hat ein vorgegebenes großes Spielfeld, das aus mehreren kleinen Feldern besteht und diese kleinen Felder haben jeweils zugeordnete Koordinaten.
Mein Verschlüsselungsverfahren funktioniert ähnlich wie auch das Spiel, denn man hat ein großes "Verschlüsselungsfeld", das aus mehreren kleinen Feldern besteht, denen jeweils eine Koordinate zugeordent ist. Der Unterschied ist jedoch, dass sowohl auf der Längs- als auch auf der Hochachse Zahlen sind. (Bei dem Spiel selber sind nur auf der Hochachse Zahlen, auf der Längsachse befinden sich Buchstaben.)
Die Größe des "Verschlüsselungsfeld" hängt von dem gewählten Schlüssel ab. Somit ist auch die Länge der beiden Achsen nicht immer gleich, sondern Abhängig von dem gewählten Schlüssel.
Verschlüsselung
Dieses Verfahren hat einen doppelten Schlüssel. Das bedeutet, dass der erste Teil des Schlüssels aus einer Zahl besteht und der zweite Teil aus einem Wort.
Vorgehen:
- Der Sender und der Empfänger einigen sich auf einen Schlüssel. Dieser muss aus einer Zahl zwischen 3 und 9 bestehen und noch ein Verschlüsselungswort enthalten. (mögliche Beispiele wären: 5/Sonnenblume oder 7/Fisch)
- Nun wird das "Verschlüsselungsfeld" angelegt. Die Zahl aus dem Schlüssel verrät einem, wie lang die Längsachse ist. (In dem Beispiel 7/Fisch wäre sie also 7 Felder lang) Die Hochachse ergibt sich später von alleine. Dann kann man das Verschlüsselungswort in die erste Zeile eintragen. Wenn es länger als die Längsachse ist, wird in der nächsten Zeile fort gefahren. Ist das Verschlüsselungswort eingetragen, wird das restliche Alphabet ergänzt. WICHTIG: keine doppelten Buchstaben in das gesamte Feld eintragen! Doppelte Buchstaben werden einfach weg gelassen. Somit müssten am Ende 26 Buchstaben in dem "Verschlüsselungsfeld" stehen.
- Ist die letzte Zeile noch nicht bis zum Ende ausgefüllt, bleiben die restlichen Felder einfach frei. Das "Verschlüsselungsfeld" müsste nun also so Aussehen (wenn man den Beispielschlüssel 7/Fisch verwendet hat):
1 | 2 | 3 | 4 | 5 | 6 | 7 | |
---|---|---|---|---|---|---|---|
1 | F | I | S | C | H | A | B |
2 | D | E | G | J | K | L | M |
3 | N | O | P | Q | R | T | U |
4 | V | W | X | Y | Z |
- Nachdem das große Feld fertig ist, kann man anfangen seine gewünschte Nachricht zu verschlüsseln. Dafür sucht man den benötigten Buchstaben im "Verschlüsselungsfeld" und gibt die Koordinate vom Buchstabe an. Beachte: Koordinaten werden zuerst mit der Längs- und dann mit der Hochachse angegeben. (Der Buchstabe J hätte in der obrigen Tabelle die Koordinate 42) Bei einem Wort oder einem Satz werden die entstandenen Zahlenpaare (Koordinaten) einfach hintereinader weg angegeben, sodass am Ende eine lange Zahlenreihe entsteht.
- Wie eine verschlüsselte Nachricht im Ganzen aussehen kann, sieht man in dem Beispiel weiter unten.
Entschlüsselung
Zur einfachen Entschlüsselung braucht man natürlich als erstes den Schlüssel, mit dem der Sender die Nachricht verschlüsselt hat.
Vorgehen:
- Man zeichnet sich das "Verschlüsselungsfeld" mit Hilfe des Schlüssels auf.
- Dann teilt man die verschlüsselte Nachricht (Zahlenreihe) von vorne beginnend in Zweierpaare ein, damit man die Koordinaten der einzelnen Buchstaben hat.
- Anschließend sucht man die einzelnen Koordinaten im "Verschlüsselungsfeld" und schreibt die dazugehörigen Buchstaben auf.
- Hat man alle Koordinaten durch Buchstaben ersetzt, erhält man die original Nachricht, die der Sender verschickt hat.
Beispiel
In dem Beispiel benutze ich den Schlüssel 6/Baumhaus. Die "Verschlüsselungstabelle" sieht dadurch folgendermaßen aus:
1 | 2 | 3 | 4 | 5 | 6 | |
---|---|---|---|---|---|---|
1 | B | A | U | M | H | S |
2 | C | D | E | F | G | I |
3 | J | K | L | N | O | P |
4 | Q | R | T | V | W | X |
5 | Y | Z |
Verschlüsselung
Der Satz EINVERSCHLUESSELUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln:
32624344322461125133313261613233314352614432244221512432436153333334322131125132624342211251214325
3154324322324361326243
(Wenn die vorgehensweise der Verschlüsselung nicht klar ist, dann ist sie oben unter dem Punkt "Verschlüsselung" nochmal erklärt)
Entschlüsselung
Die Anleitung zur Entschlüsselung findet man unter dem Punkt "Entschlüsselung" weiter oben. Der verschlüsselte Beispielsatz lässt sich folgendermaßen entschlüsseln:
32= E, 62= I, 43= N, 44= V, 32= E, 24= R, 61= S, 12= C, 51= H, 33= L, 31= U, 32= E, 61= S, 61= S, 32= E, 33= L, 31= U, 43= N, 52= G, 61= S, 44= V, 32= E, 24= R, 42= F, 21= A, 51= H, 24=R, 32= E, 43= N, 61= S, 53= O, 33= L, 33= L, 34= T, 32= E, 21= A, 31= U, 12= C, 51= H, 32= E, 62= I, 43= N, 42= F, 21= A, 12= C, 51= H, 21= A, 43= N, 25= Z, 31= U, 54= W, 32= E, 43= N, 22= D, 32= E, 43= N, 61= S, 32= E, 62= I, 43= N
Also: Ein Verschlüsselungsverfahren sollte auch einfach anzuwende sein.
(Das jeweilige Buchstabenpaar ist die Koordinate für den jeweils darunter stehenden Buchstaben)
Sicherheitsbewertung
Das Verfahren "Schiffe versenken" ist ein Substitutionsverfahren mit doppeltem Schlüssel, in dem jedem Buchstabe eine feste Koordinate zugeteilt wird. Die verschlüsselte Nachricht kann aber nur entschlüsselt werden, wenn man beide Teile vom Schlüssel kennt. Somit ist das Verfahren sehr sicher.
Es gibt nahezu unendlich viele Schlüssel, wodurch das Verfahren nur durch eine Häufigkeitsanalyse geknackt werden kann. Bei der Häufigkeitsanalyse müssen dann die Häufigkeiten der einzelnen Zahlenpaare mit den Häufigkeiten der einzelnen Buchstaben verglichen werden. Je kürzer die Nachricht jedoch ist bzw. je weniger unterschiedliche Buchstaben in dem Text vorkommen, desto sicherer wird das Verfahren, weil die Häufigkeitsanalyse dannn nicht mehr richtig anzuwenden isst.
Ist der vollständige Schlüssel hingegen bekannt, ist auch die Nachricht einfach zu entschlüsseln. Ist jedoch nur ein Teil vom Schlüssel oder gar kein Schlüssel bekannt, bleibt nur die oben genannte Variante, um den Text zu decodieren. Sollte man das Verfahren nicht einmal kennen, ist es so gut wie unmöglich, die Nachricht zu entschlüsseln.
Auch auf lange Sicht bleibt das Verfahren sehr sicher, denn die Schlüssel oder auch nur Schlüsselteile können beliebig ausgewechselt werden.