Informatik am Johanneum/eigene Verfahren/07jojo
Name des Verfahrens
Die kleine Symbolverschlüsselung
Verschlüsselung
Zu Beginn der Verschlüsselung wird der zu verschlüsselnde Text in Großbuchstaben aneinander gereiht. Daraufhin sucht man sich eine Zahl aus, welche zu Anfang der Verschlüsselung stehen wird. Als Unterstützung nimmt man sich nun die eingefügte Karte ( Info_Vorlage_eigene_Verschlüsselung.pdf ) vor und geht die Reihen der entsprechenden Zahl durch. Hat man beispielsweise die Zahl 4 gewählt, wird aus dem A entlang der ersten Reihe ein K. Ist die Erste Reihe zu Ende, wird in die Nächste gewechselt ( siehe Pfeile ). Ist man am Ende des Alphabets angekommen, geht der Verlauf bei dem Anfang des Alphabets weiter. Jedem Buchstaben des Alphabets ist ein Symbol zugeordnet, welches dann den Verschobenen Buchstaben ersetzt.
Entschlüsselung
Entschlüsseln lässt sich die kleine Symbolverschlüsselung durch die zu Beginn stehende Zahl und die Symbolde, welche den Buchstaben dann ersetzten. Es werden als Erstes die Symbolreihe in Buchstaben Umgewandelt. Anschließend wird entlang der zu Beginn stehenden Zahl zurück sortiert. mit der Zahl 4 wird aus dem K wieder das A.
Beispiel
Verschlüsselung
Der Satz EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN lässt sich mit meinem Verfahren folgendermaßen verschlüsseln:
1.: Ausgesuchte Zahl 5
-Vereinfachen durch Leerzeichen-
2.: zahl EIN VERSCHLUESSLUNGSVERFAHREN SOLLTE AUCH EINFACH ANZUWENDEN SEIN
3.: Verschieben entlang der Reihen
5 GXP JGWZETNAGZZGNAPRZJGWHLTWGP ZQNNYG LAET GXPHLET LPKABGPOGP ZGXP
-Ohne Leerzeichen- 5GXPJGWZETNAGZZGNAPRZJGWHLTWGPZQNNYGLAETGXPHLETLPKABGPOGPZGXP
4.: Umwandlung in Symbole ( siehe Bild )
Entschlüsselung
1.: Symbole in Buchstaben umwandeln ( siehe Bild )
5GXPJGWZETNAGZZGNAPRZJGWHLTWGPZQNNYGLAETGXPHLETLPKABGPOGPZGXP
2.: Buchstaben um die Anfangszahl ( 5 ) zurück schieben
EINVERSCHLUESSLUNGSVERFAHRENSOLLTEAUCHEINFACHANZUWENDENSEIN
3.: Logisch lesen
Ein Verschlüsselungsverfahren sollte auch einfach anzuwenden sein.
Sicherheitsbewertung
Schreibe hier eine kritische Bewertung der Sicherheit deines Verfahrens.