Informatik am Johanneum/eigene Verfahren/16jojo
Schiffe versenken
Das Spiel "Schiffe versenken" ist ein relativ bekanntes und auch einfaches Spiel. Man hat ein vorgegebenes großes Spielfeld, das aus mehreren kleinen Feldern besteht und diese kleinen Felder haben jeweils zugeordnete Koordinaten.
Mein Verschlüsselungsverfahren funktioniert ähnlich wie auch das Spiel, denn man hat ein großes "Verschlüsselungsfeld", das aus mehreren kleinen Feldern besteht, denen jeweils eine Koordinate zugeordent ist. Der Unterschied ist jedoch, dass sowohl auf der Längs- als auch auf der Hochachse Zahlen sind. (Bei dem Spiel selber sind nur auf der Hochachse Zahlen, auf der Längsachse befinden sich Buchstaben.)
Die Größe des "Verschlüsselungsfeld" hängt von dem gewählten Schlüssel ab. Somit ist auch die Länge der beiden Achsen nicht immer gleich, sondern Abhängig von dem gewählten Schlüssel.
Verschlüsselung
Dieses Verfahren hat einen doppelten Schlüssel. Das bedeutet, dass der erste Teil des Schlüssels aus einer Zahl besteht und der zweite Teil aus einem Wort.
Vorgehen:
- Der Sender und der Empfänger einigen sich auf einen Schlüssel. Dieser muss aus einer Zahl zwischen 3 und 9 bestehen und noch ein Verschlüsselungswort enthalten. (mögliche Beispiele wären: 5/Sonnenblume oder 7/Fisch)
- Nun wird das "Verschlüsselungsfeld" angelegt. Die Zahl aus dem Schlüssel verrät einem, wie lang die Längsachse ist. (In dem Beispiel 7/Fisch wäre sie also 7 Felder lang) Die Hochachse ergibt sich später von alleine. Dann kann man das Verschlüsselungswort in die erste Zeile eintragen. Wenn es länger als die Längsachse ist, wird in der nächsten Zeile fort gefahren. Ist das Verschlüsselungswort eingetragen, wird das restliche Alphabet ergänzt. WICHTIG: keine doppelten Buchstaben in das gesamte Feld eintragen! Doppelte Buchstaben werden einfach weg gelassen. Somit müssten am Ende 26 Buchstaben in dem "Verschlüsselungsfeld" stehen.
- Ist die letzte Zeile noch nicht bis zum Ende ausgefüllt, bleiben die restlichen Felder einfach frei. Das "Verschlüsselungsfeld" müsste nun also so Aussehen (wenn man den Beispielschlüssel 7/Fisch verwendet hat):
1 | 2 | 3 | 4 | 5 | 6 | 7 | |
---|---|---|---|---|---|---|---|
1 | F | I | S | C | H | A | B |
2 | D | E | G | J | K | L | M |
3 | N | O | P | Q | R | T | U |
4 | V | W | X | Y | Z |
- Nachdem das große Feld fertig ist, kann man anfangen seine gewünschte Nachricht zu verschlüsseln. Dafür sucht man den benötigten Buchstaben im "Verschlüsselungsfeld" und gibt die Koordinate vom Buchstabe an. Beachte: Koordinaten werden zuerst mit der Längs- und dann mit der Hochachse angegeben. (Der Buchstabe J hätte in der obrigen Tabelle die Koordinate 42) Bei einem Wort oder einem Satz werden die entstandenen Zahlenpaare (Koordinaten) einfach hintereinader weg angegeben, sodass am Ende eine lange Zahlenreihe entsteht.
- Wie eine verschlüsselte Nachricht im Ganzen aussehen kann, sieht man in dem Beispiel weiter unten.
Entschlüsselung
Zur einfachen Entschlüsselung braucht man natürlich als erstes den Schlüssel, mit dem der Sender die Nachricht verschlüsselt hat.
Vorgehen:
- Man zeichnet sich das "Verschlüsselungsfeld" mit Hilfe des Schlüssels auf.
- Dann teilt man die verschlüsselte Nachricht (Zahlenreihe) von vorne beginnend in Zweierpaare ein, damit man die Koordinaten der einzelnen Buchstaben hat.
- Anschließend sucht man die einzelnen Koordinaten im "Verschlüsselungsfeld" und schreibt die dazugehörigen Buchstaben auf.
- Hat man alle Koordinaten durch Buchstaben ersetzt, erhält man die original Nachricht, die der Sender verschickt hat.
Beispiel
In dem Beispiel benutze ich den Schlüssel 6/Baumhaus. Die "Verschlüsselungstabelle" sieht dadurch folgendermaßen aus:
1 | 2 | 3 | 4 | 5 | 6 | |
---|---|---|---|---|---|---|
1 | B | A | U | M | H | S |
2 | C | D | E | F | G | I |
3 | J | K | L | N | O | P |
4 | Q | R | T | V | W | X |
5 | Y | Z |
Verschlüsselung
Der Satz EINVERSCHLUESSELUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln:
32624344322461125133313261613233314352614432244221512432436153333334322131125132624342211251214325
3154324322324361326243
(Wenn die vorgehensweise der Verschlüsselung nicht klar ist, dann ist sie oben unter dem Punkt "Verschlüsselung" nochmal erklärt)
Entschlüsselung
Schreibe hier, wie sich der verschlüsselte Satz wieder entschlüsseln lässt.
Sicherheitsbewertung
Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.