Informatik am Johanneum/eigene Verfahren/07jojo

Aus ZUM Projektwiki
< Informatik am Johanneum‎ | eigene Verfahren
Version vom 27. Mai 2020, 10:29 Uhr von 07jojo (Diskussion | Beiträge) (Anfang)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Inhalt

-Name des Verfahrens -Verschlüsselung -Entschlüsselung -Beispiel -Sicherheitsbewertung


Name des Verfahrens

Die kleine Symbolverschlüsselung


Verschlüsselung

Zu Beginn der Verschlüsselung wird der zu verschlüsselnde Text in Großbuchstaben aneinander gereiht. Daraufhin sucht man sich eine Zahl aus, welche zu Anfang der Verschlüsselung stehen wird. Als unterstützung nimmt man sich nun die eingefügte Karte ( Info_Vorlage_eigene_Verschlüsselung.pdf ) vor und geht die Reihen der entsprechenden Zahl durch. Hat man beispielsweise die Zahl 4 gewöhlt, wird aus dem A entlang der ersten Reihe ein K. Ist die Erste Reihe zu Ende, wird in die Nächste gewechselt ( siehe Pfeile ). Ist man am Ende des Alphabets angekommen, geht der Verlauf bei dem Anfang des Alphabets weiter. Jedem Buchstaben des Alphabets ist ein Symbol zugeordnet, welches dann den Verschobenen Buchstaben ersetzt.

Entschlüsselung

Entschlüsseln lässt sich die kleine Symbolverschlüsselung durch die zu Beginn stehende Zahl und die Symbolde, welche den Buchstaben dann ersetzten. Es werden als Erstes die Symbolreihe in Buchstaben Umgewandelt. Anschließend wird entlang der zu Beginn stehenden Zahl zurück sortiert. mit der Zahl 4 wird aus dem K wieder das A.

Beispiel

Verschlüsselung

Der Satz EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln: 1.: Ausgesuchte Zahl 5 -Vereinfachen- 2.: zahl EIN VERSCHLUESSLUNGSVERFAHREN SOLLTE AUCH EINFACH ANZUWENDEN SEIN 3.: 5 GXP JGWZETNAGZZGNAPRZJGWHLTWGP ZQNNYG LAET GXPHLET LPKABGPOGP ZGXP -Ohne Leerzeichen- 5GXPJGWZETNAGZZGNAPRZJGWHLTWGPZQNNYGLAETGXPHLETLPKABGPOGPZGXP 4.: Umwandlung in Symbole

Entschlüsselung

Schreibe hier, wie sich der verschlüsselte Satz wieder entschlüsseln lässt.

Sicherheitsbewertung

Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.