Informatik am Johanneum/eigene Verfahren/07jojo: Unterschied zwischen den Versionen

Aus ZUM Projektwiki
(Anfang)
Markierung: 2017-Quelltext-Bearbeitung
 
Keine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Inhalt ==
==Name des Verfahrens==
-Name des Verfahrens  
-Verschlüsselung
-Entschlüsselung
-Beispiel
-Sicherheitsbewertung


Die kleine Symbolverschlüsselung
== Verschlüsselung ==
Zu Beginn der Verschlüsselung wird der zu verschlüsselnde Text in Großbuchstaben aneinander gereiht. Daraufhin sucht man sich eine Zahl aus, welche zu Anfang der Verschlüsselung stehen wird. Als Unterstützung nimmt man sich nun die eingefügte Karte ( Info_Vorlage_eigene_Verschlüsselung.pdf )  vor und geht die Reihen der entsprechenden Zahl durch. Hat man beispielsweise die Zahl 4 gewählt, wird aus dem A entlang der ersten Reihe ein K. Ist die Erste Reihe zu Ende, wird in die Nächste gewechselt ( siehe Pfeile ). Ist man am Ende des Alphabets angekommen, geht der Verlauf bei dem Anfang des Alphabets weiter. Jedem Buchstaben des Alphabets ist ein Symbol zugeordnet, welches dann den Verschobenen Buchstaben ersetzt.
==Entschlüsselung==
Entschlüsseln lässt sich die kleine Symbolverschlüsselung durch die zu Beginn stehende Zahl und die Symbolde, welche den Buchstaben dann ersetzten. Es werden als Erstes die Symbolreihe in Buchstaben Umgewandelt. Anschließend wird entlang der zu Beginn stehenden Zahl zurück sortiert. mit der Zahl 4 wird aus dem K wieder das A.


== Name des Verfahrens ==
==Beispiel==


Die kleine Symbolverschlüsselung
Verschlüsselung


Der Satz EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln:


== Verschlüsselung ==
1.: Ausgesuchte Zahl 5 


Zu Beginn der Verschlüsselung wird der zu verschlüsselnde Text in Großbuchstaben aneinander gereiht. Daraufhin sucht man sich eine Zahl aus, welche zu Anfang der Verschlüsselung stehen wird. Als unterstützung nimmt man sich nun die eingefügte Karte ( Info_Vorlage_eigene_Verschlüsselung.pdf )  vor und geht die Reihen der entsprechenden Zahl durch. Hat man beispielsweise die Zahl 4 gewöhlt, wird aus dem A entlang der ersten Reihe ein K. Ist die Erste Reihe zu Ende, wird in die Nächste gewechselt ( siehe Pfeile ). Ist man am Ende des Alphabets angekommen, geht der Verlauf bei dem Anfang des Alphabets weiter. Jedem Buchstaben des Alphabets ist ein Symbol zugeordnet, welches dann den Verschobenen Buchstaben ersetzt.
-Vereinfachen durch Leerzeichen-


== Entschlüsselung ==
2.: zahl EIN VERSCHLUESSLUNGSVERFAHREN SOLLTE AUCH EINFACH ANZUWENDEN SEIN


Entschlüsseln lässt sich die kleine Symbolverschlüsselung durch die zu Beginn stehende Zahl und die Symbolde, welche den Buchstaben dann ersetzten. Es werden als Erstes die Symbolreihe in Buchstaben Umgewandelt. Anschließend wird entlang der zu Beginn stehenden Zahl zurück sortiert. mit der Zahl 4 wird aus dem K wieder das A.
3.: Verschieben entlang der Reihen


== Beispiel ==
5  GXP JGWZETNAGZZGNAPRZJGWHLTWGP ZQNNYG LAET GXPHLET LPKABGPOGP ZGXP 


Verschlüsselung
-Ohne Leerzeichen- 5GXPJGWZETNAGZZGNAPRZJGWHLTWGPZQNNYGLAETGXPHLETLPKABGPOGPZGXP 


Der Satz EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln:
4.: Umwandlung in Symbole ( siehe Bild ) 
1.: Ausgesuchte Zahl 5
-Vereinfachen-
2.: zahl EIN VERSCHLUESSLUNGSVERFAHREN SOLLTE AUCH EINFACH ANZUWENDEN SEIN
3.:  5  GXP JGWZETNAGZZGNAPRZJGWHLTWGP ZQNNYG LAET GXPHLET LPKABGPOGP ZGXP
-Ohne Leerzeichen-
5GXPJGWZETNAGZZGNAPRZJGWHLTWGPZQNNYGLAETGXPHLETLPKABGPOGPZGXP
4.: Umwandlung in Symbole  


Entschlüsselung
Entschlüsselung


Schreibe hier, wie sich der verschlüsselte Satz wieder entschlüsseln lässt.
1.: Symbole in Buchstaben umwandeln ( siehe Bild )
 
5GXPJGWZETNAGZZGNAPRZJGWHLTWGPZQNNYGLAETGXPHLETLPKABGPOGPZGXP
 
2.: Buchstaben um die Anfangszahl ( 5 ) zurück schieben <br />EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN
 
3.: Logisch lesen
 
Ein Verschlüsselungsverfahren sollte auch einfach anzuwenden sein.
 
<br />


== Sicherheitsbewertung ==
==Sicherheitsbewertung==


Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.
Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.

Aktuelle Version vom 29. Mai 2020, 10:18 Uhr

Name des Verfahrens

Die kleine Symbolverschlüsselung

Verschlüsselung

Zu Beginn der Verschlüsselung wird der zu verschlüsselnde Text in Großbuchstaben aneinander gereiht. Daraufhin sucht man sich eine Zahl aus, welche zu Anfang der Verschlüsselung stehen wird. Als Unterstützung nimmt man sich nun die eingefügte Karte ( Info_Vorlage_eigene_Verschlüsselung.pdf ) vor und geht die Reihen der entsprechenden Zahl durch. Hat man beispielsweise die Zahl 4 gewählt, wird aus dem A entlang der ersten Reihe ein K. Ist die Erste Reihe zu Ende, wird in die Nächste gewechselt ( siehe Pfeile ). Ist man am Ende des Alphabets angekommen, geht der Verlauf bei dem Anfang des Alphabets weiter. Jedem Buchstaben des Alphabets ist ein Symbol zugeordnet, welches dann den Verschobenen Buchstaben ersetzt.

Entschlüsselung

Entschlüsseln lässt sich die kleine Symbolverschlüsselung durch die zu Beginn stehende Zahl und die Symbolde, welche den Buchstaben dann ersetzten. Es werden als Erstes die Symbolreihe in Buchstaben Umgewandelt. Anschließend wird entlang der zu Beginn stehenden Zahl zurück sortiert. mit der Zahl 4 wird aus dem K wieder das A.

Beispiel

Verschlüsselung

Der Satz EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln:

1.: Ausgesuchte Zahl 5

-Vereinfachen durch Leerzeichen-

2.: zahl EIN VERSCHLUESSLUNGSVERFAHREN SOLLTE AUCH EINFACH ANZUWENDEN SEIN

3.: Verschieben entlang der Reihen

5 GXP JGWZETNAGZZGNAPRZJGWHLTWGP ZQNNYG LAET GXPHLET LPKABGPOGP ZGXP

-Ohne Leerzeichen- 5GXPJGWZETNAGZZGNAPRZJGWHLTWGPZQNNYGLAETGXPHLETLPKABGPOGPZGXP

4.: Umwandlung in Symbole ( siehe Bild )

Entschlüsselung

1.: Symbole in Buchstaben umwandeln ( siehe Bild )

5GXPJGWZETNAGZZGNAPRZJGWHLTWGPZQNNYGLAETGXPHLETLPKABGPOGPZGXP

2.: Buchstaben um die Anfangszahl ( 5 ) zurück schieben
EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN

3.: Logisch lesen

Ein Verschlüsselungsverfahren sollte auch einfach anzuwenden sein.


Sicherheitsbewertung

Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.