Informatik am Johanneum/eigene Verfahren/02jojo: Unterschied zwischen den Versionen

Aus ZUM Projektwiki
(Initial)
 
 
Zeile 1: Zeile 1:
= Index-Shifting-Caesar =
=Index-Shifting-Caesar=


===== Erklärung des Verfahrens =====
=====Erklärung des Verfahrens=====
Bei dem "Index-Shifting-Caesar"-Verfahren handelt es sich um eine modifiziertes Version des Caesar-Verschlüsselungsverfahren. Der Name leitet sich vom Wort Index, welches in diesem Fall die Stelle eines Buchstabens in einem Text bezeichnet, und dem englischen Wort ''shifting,'' welches auf Deutsch so viel heißt wie "verschieben". Demnach arbeitet das Verfahren also mit einer Verschiebung der Buchstaben basierend auf deren Stelle in der zu verschlüsselnden Nachricht. Dazu wird auch ein Schlüsselwort benötigt, welches beliebig lang sein darf, jedoch nur aus den Buchstaben von A-Z bestehen darf.
Bei dem "Index-Shifting-Caesar"-Verfahren handelt es sich um eine modifizierte Version des Caesar-Verschlüsselungsverfahren. Der Name leitet sich vom Wort Index, welches in diesem Fall die Stelle eines Buchstabens in einem Text bezeichnet, und dem englischen Wort ''shifting,'' welches auf Deutsch so viel heißt wie "verschieben". Demnach arbeitet das Verfahren also mit einer Verschiebung der Buchstaben basierend auf deren Stelle in der zu verschlüsselnden Nachricht. Dazu wird auch ein Schlüsselwort benötigt, welches beliebig lang sein darf, jedoch nur aus den Buchstaben von A-Z bestehen darf.


===== Anwendung des Verfahrens: Verschlüsselung =====
=====Anwendung des Verfahrens: Verschlüsselung=====
Als Beispiel wird hier der Schlüssel "INDEX" verwendet. Die zu verschlüsselnde Nachricht lautet: "EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN"
Als Beispiel wird hier der Schlüssel "INDEX" verwendet. Die zu verschlüsselnde Nachricht lautet: "EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN"


Zeile 77: Zeile 77:
Die verschlüsselte Nachricht lautet dann: "AHPZGWZHPUAPABIHXYJOZLDYBQAOURPQIKGXLSQVDUQTITFUQTELXBPVGMT"
Die verschlüsselte Nachricht lautet dann: "AHPZGWZHPUAPABIHXYJOZLDYBQAOURPQIKGXLSQVDUQTITFUQTELXBPVGMT"


===== Anwendung des Verfahrens: Entschlüsselung =====
=====Anwendung des Verfahrens: Entschlüsselung=====
Nun möchte man die im vorherigen Abschnitt verschlüsselte Nachricht verschlüsseln. Dazu benötigen wir wieder den Schlüssel, was in diesem Fall "INDEX" war. Also schreibt man sich wieder die Verschlüsselungstabelle auf:
Nun möchte man die im vorherigen Abschnitt verschlüsselte Nachricht verschlüsseln. Dazu benötigen wir wieder den Schlüssel, was in diesem Fall "INDEX" war. Also schreibt man sich wieder die Verschlüsselungstabelle auf:
{| class="wikitable"
{| class="wikitable"
Zeile 146: Zeile 146:
Die entschlüsselte Nachricht lautet dann: "EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN"
Die entschlüsselte Nachricht lautet dann: "EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN"


===== Sicherheitsbewertung =====
=====Sicherheitsbewertung=====
Es gibt in der Theorie 26! (ca. 400 Quadrillionen) mögliche Verschlüsselungsalphabete, wovon jedoch viele dem normalen Alphabet ähneln und daher nicht verwendet werden sollten. Das Verfahren ist nicht einfach mit einer Häufigkeitsanalyse anzugreifen, da ein "A" in der Ursprungsnachricht zu verschiedenen Buchstaben in der verschlüsselten Nachricht wird, jedoch sind 26! Möglichkeiten nicht genug, um die Nachricht vor einem Bruteforce-Angriff zu schützen.
Es gibt in der Theorie 26! (ca. 400 Quadrillionen) mögliche Verschlüsselungsalphabete, wovon jedoch viele dem normalen Alphabet ähneln und daher nicht verwendet werden sollten. Das Verfahren ist nicht einfach mit einer Häufigkeitsanalyse anzugreifen, da ein "A" in der Ursprungsnachricht zu verschiedenen Buchstaben in der verschlüsselten Nachricht wird, jedoch sind 26! Möglichkeiten nicht genug, um die Nachricht vor einem Bruteforce-Angriff zu schützen.


Daher sollte sie nicht bei vertraulichen/wichtigen Daten verwendet werden. Sie ist jedoch optimal, um seinem Freund, mit dem man zunächst einen Schlüssel festlegt, etwas echt peinliches mitzuteilen, denn ohne den Schlüssel ist es dem Lehrer nicht einfach möglich die Nachricht zu entschlüsseln.
Daher sollte sie nicht bei vertraulichen/wichtigen Daten verwendet werden. Sie ist jedoch optimal, um seinem Freund, mit dem man zunächst einen Schlüssel festlegt, etwas echt peinliches mitzuteilen, denn ohne den Schlüssel ist es dem Lehrer nicht einfach möglich die Nachricht zu entschlüsseln.

Aktuelle Version vom 29. Mai 2020, 14:09 Uhr

Index-Shifting-Caesar

Erklärung des Verfahrens

Bei dem "Index-Shifting-Caesar"-Verfahren handelt es sich um eine modifizierte Version des Caesar-Verschlüsselungsverfahren. Der Name leitet sich vom Wort Index, welches in diesem Fall die Stelle eines Buchstabens in einem Text bezeichnet, und dem englischen Wort shifting, welches auf Deutsch so viel heißt wie "verschieben". Demnach arbeitet das Verfahren also mit einer Verschiebung der Buchstaben basierend auf deren Stelle in der zu verschlüsselnden Nachricht. Dazu wird auch ein Schlüsselwort benötigt, welches beliebig lang sein darf, jedoch nur aus den Buchstaben von A-Z bestehen darf.

Anwendung des Verfahrens: Verschlüsselung

Als Beispiel wird hier der Schlüssel "INDEX" verwendet. Die zu verschlüsselnde Nachricht lautet: "EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN"

Zunächst bildet man eine Tabelle, in welcher jedem Klartextbuchstaben ein Geheimbuchstabe zugewiesen wird. Dazu schreibt man zunächst das Schlüsselwort auf gefolgt von allen Buchstaben die man noch nicht verwendet hat, beginnend ab A. Für den Schlüssel "INDEX" erhält man folgende Verschlüsselungstabelle.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I N D E X A B C F G H J K L M O P Q R S T U V W Y Z

Dann nimmt man sich den zu verschlüsselnden Buchstaben und seine Stelle in der Klartextnachricht, welcher in diesem Fall "E" ist. Der zugehörige Geheimbuchstabe ist "X", jedoch muss man in der Tabelle noch eine Stelle nach rechts gehen, da der 1. Buchstabe der Nachricht verschlüsselt wird, wodurch man bei "A" landet.

Für diese Geheimnachricht und den Schlüssel "INDEX" sehen die Arbeitsschritte also wie folgt aus:

E - 1. Buchstabe -> verschieben um 1 - neuer Buchstabe: A

I - 2. Buchstabe -> verschieben um 2 - neuer Buchstabe: H

N - 3. Buchstabe -> verschieben um 3 - neuer Buchstabe: P

und so weiter...

Die verschlüsselte Nachricht lautet dann: "AHPZGWZHPUAPABIHXYJOZLDYBQAOURPQIKGXLSQVDUQTITFUQTELXBPVGMT"

Anwendung des Verfahrens: Entschlüsselung

Nun möchte man die im vorherigen Abschnitt verschlüsselte Nachricht verschlüsseln. Dazu benötigen wir wieder den Schlüssel, was in diesem Fall "INDEX" war. Also schreibt man sich wieder die Verschlüsselungstabelle auf:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I N D E X A B C F G H J K L M O P Q R S T U V W Y Z

Anschließend betrachtet man die verschlüsselte Nachricht beginnend beim ersten Buchstaben und sucht sich den zugehörigen Klartextbuchstaben. Dann geht man noch einen Schritt nach links um den Buchstaben zu entschlüsseln. In diesem Fall ist es das "A" und der zugehörige Klartextbuchstabe ist "F". Geht man vom "F" einen Schritt nach links landet man beim "E", was auch zu erwarten war. Die Arbeitsschritte zum Entschlüsseln sind also die folgenden:

A - 1. Buchstabe -> verschieben um 1 - neuer Buchstabe: E

H - 2. Buchstabe -> verschieben um 2 - neuer Buchstabe: I

P - 3. Buchstabe -> verschieben um 3 - neuer Buchstabe: N

und so weiter...

Die entschlüsselte Nachricht lautet dann: "EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN"

Sicherheitsbewertung

Es gibt in der Theorie 26! (ca. 400 Quadrillionen) mögliche Verschlüsselungsalphabete, wovon jedoch viele dem normalen Alphabet ähneln und daher nicht verwendet werden sollten. Das Verfahren ist nicht einfach mit einer Häufigkeitsanalyse anzugreifen, da ein "A" in der Ursprungsnachricht zu verschiedenen Buchstaben in der verschlüsselten Nachricht wird, jedoch sind 26! Möglichkeiten nicht genug, um die Nachricht vor einem Bruteforce-Angriff zu schützen.

Daher sollte sie nicht bei vertraulichen/wichtigen Daten verwendet werden. Sie ist jedoch optimal, um seinem Freund, mit dem man zunächst einen Schlüssel festlegt, etwas echt peinliches mitzuteilen, denn ohne den Schlüssel ist es dem Lehrer nicht einfach möglich die Nachricht zu entschlüsseln.