Informatik am Johanneum/eigene Verfahren/16jojo: Unterschied zwischen den Versionen
16jojo (Diskussion | Beiträge) (Verschlüsselung bearbeitet) |
16jojo (Diskussion | Beiträge) (Rechtschreibung) |
||
Zeile 11: | Zeile 11: | ||
Vorgehen: | Vorgehen: | ||
* Der Sender und der Empfänger einigen sich auf einen Schlüssel. Dieser muss aus einer Zahl zwischen 3 und 9 bestehen und noch ein Verschlüsselungswort enthalten. (mögliche Beispiele wären: 5/Sonnenblume oder 7/Fisch) | *Der Sender und der Empfänger einigen sich auf einen Schlüssel. Dieser muss aus einer Zahl zwischen 3 und 9 bestehen und noch ein Verschlüsselungswort enthalten. (mögliche Beispiele wären: 5/Sonnenblume oder 7/Fisch) | ||
* Nun wird das "Verschlüsselungsfeld" angelegt. Die Zahl aus dem Schlüssel verrät einem, wie lang die Längsachse ist. (In dem Beispiel 7/Fisch wäre sie also 7 Felder lang) Die Hochachse ergibt sich später von alleine. Dann kann man das | *Nun wird das "Verschlüsselungsfeld" angelegt. Die Zahl aus dem Schlüssel verrät einem, wie lang die Längsachse ist. (In dem Beispiel 7/Fisch wäre sie also 7 Felder lang) Die Hochachse ergibt sich später von alleine. Dann kann man das Verschlüsselungswort in die erste Zeile eintragen. Wenn es länger als die Längsachse ist, wird in der nächsten Zeile vorgefahren. Ist das Verschlüsselungswort eingetragen, wird das restliche Alphabet ergänzt. WICHTIG: keine doppelten Buchstaben in das gesamte Feld eintragen! Doppelte Buchstaben werden einfach weg gelassen. Somit müssten am Ende 26 Buchstaben in dem "Verschlüsselungsfeld" stehen. | ||
* Ist die letzte Zeile noch nicht bis zum Ende ausgefüllt, bleiben die restlichen Felder einfach frei. Das "Verschlüsselungsfeld" müsste nun also so Aussehen (wenn man den Beispielschlüssel 7/Fisch verwendet hat): | *Ist die letzte Zeile noch nicht bis zum Ende ausgefüllt, bleiben die restlichen Felder einfach frei. Das "Verschlüsselungsfeld" müsste nun also so Aussehen (wenn man den Beispielschlüssel 7/Fisch verwendet hat): | ||
{| class="wikitable" | {| class="wikitable" | ||
Zeile 62: | Zeile 62: | ||
|} | |} | ||
* Nachdem das große Feld fertig ist, kann man anfangen seine gewünschte Nachricht zu verschlüsseln. Dafür sucht man den benötigten Buchstaben im "Verschlüsselungsfeld" und gibt die Koordinate vom Buchstabe an. Beachte: Koordinaten werden zuerst mit der Längs- und dann der Hochachse angegeben. (Der Buchstabe J hätte in der obrigen Tabelle die Koordinate 42) Bei einem Wort oder einem Satz werden die entstandenen Zahlenpaare (Koordinaten) einfach hintereinader weg angegeben, sodass am Ende eine lange Zahlenreihe entsteht. | *Nachdem das große Feld fertig ist, kann man anfangen seine gewünschte Nachricht zu verschlüsseln. Dafür sucht man den benötigten Buchstaben im "Verschlüsselungsfeld" und gibt die Koordinate vom Buchstabe an. Beachte: Koordinaten werden zuerst mit der Längs- und dann mit der Hochachse angegeben. (Der Buchstabe J hätte in der obrigen Tabelle die Koordinate 42) Bei einem Wort oder einem Satz werden die entstandenen Zahlenpaare (Koordinaten) einfach hintereinader weg angegeben, sodass am Ende eine lange Zahlenreihe entsteht. | ||
* Wie eine verschlüsselte Nachricht im Ganzen aussehen kann, sieht man in dem Beispiel weiter unten. | *Wie eine verschlüsselte Nachricht im Ganzen aussehen kann, sieht man in dem Beispiel weiter unten. | ||
===Entschlüsselung=== | ===Entschlüsselung=== |
Version vom 27. Mai 2020, 09:41 Uhr
Schiffe versenken
Das Spiel "Schiffe versenken" ist ein relativ bekanntes und auch einfaches Spiel. Man hat ein vorgegebenes großes Spielfeld, das aus mehreren kleinen Feldern besteht und diese kleinen Felder haben jeweils zugeordnete Koordinaten.
Mein Verschlüsselungsverfahren funktioniert ähnlich wie auch das Spiel, denn man hat ein großes "Verschlüsselungsfeld", das aus mehreren kleinen Feldern besteht, denen jeweils eine Koordinate zugeordent ist. Der Unterschied ist jedoch, dass sowohl auf der Längs- als auch auf der Hochachse Zahlen sind. (Bei dem Spiel selber sind nur auf der Hochachse Zahlen, auf der Längsachse befinden sich Buchstaben.)
Die Größe des "Verschlüsselungsfeld" hängt von dem gewählten Schlüssel ab. Somit ist auch die Länge der beiden Achsen nicht immer gleich, sondern Abhängig von dem gewählten Schlüssel.
Verschlüsselung
Dieses Verfahren hat einen doppelten Schlüssel. Das bedeutet, dass der erste Teil des Schlüssels aus einer Zahl besteht und der zweite Teil aus einem Wort.
Vorgehen:
- Der Sender und der Empfänger einigen sich auf einen Schlüssel. Dieser muss aus einer Zahl zwischen 3 und 9 bestehen und noch ein Verschlüsselungswort enthalten. (mögliche Beispiele wären: 5/Sonnenblume oder 7/Fisch)
- Nun wird das "Verschlüsselungsfeld" angelegt. Die Zahl aus dem Schlüssel verrät einem, wie lang die Längsachse ist. (In dem Beispiel 7/Fisch wäre sie also 7 Felder lang) Die Hochachse ergibt sich später von alleine. Dann kann man das Verschlüsselungswort in die erste Zeile eintragen. Wenn es länger als die Längsachse ist, wird in der nächsten Zeile vorgefahren. Ist das Verschlüsselungswort eingetragen, wird das restliche Alphabet ergänzt. WICHTIG: keine doppelten Buchstaben in das gesamte Feld eintragen! Doppelte Buchstaben werden einfach weg gelassen. Somit müssten am Ende 26 Buchstaben in dem "Verschlüsselungsfeld" stehen.
- Ist die letzte Zeile noch nicht bis zum Ende ausgefüllt, bleiben die restlichen Felder einfach frei. Das "Verschlüsselungsfeld" müsste nun also so Aussehen (wenn man den Beispielschlüssel 7/Fisch verwendet hat):
1 | 2 | 3 | 4 | 5 | 6 | 7 | |
---|---|---|---|---|---|---|---|
1 | F | I | S | C | H | A | B |
2 | D | E | G | J | K | L | M |
3 | N | O | P | Q | R | T | U |
4 | V | W | X | Y | Z |
- Nachdem das große Feld fertig ist, kann man anfangen seine gewünschte Nachricht zu verschlüsseln. Dafür sucht man den benötigten Buchstaben im "Verschlüsselungsfeld" und gibt die Koordinate vom Buchstabe an. Beachte: Koordinaten werden zuerst mit der Längs- und dann mit der Hochachse angegeben. (Der Buchstabe J hätte in der obrigen Tabelle die Koordinate 42) Bei einem Wort oder einem Satz werden die entstandenen Zahlenpaare (Koordinaten) einfach hintereinader weg angegeben, sodass am Ende eine lange Zahlenreihe entsteht.
- Wie eine verschlüsselte Nachricht im Ganzen aussehen kann, sieht man in dem Beispiel weiter unten.
Entschlüsselung
Schreibe hier eine Beschreibung der Entschlüsselung
Beispiel
Verschlüsselung
Der Satz EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln:
Entschlüsselung
Schreibe hier, wie sich der verschlüsselte Satz wieder entschlüsseln lässt.
Sicherheitsbewertung
Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.