Informatik am Johanneum/eigene Verfahren/14jojo
Nummerierungsverfahren
In meinem Verfahren wird der zu verschlüsselnde Text mathematisch chiffriert (Wie bei fast allen heutigen Verschlüsselungen). Dabei wird neben der Verrechnung der den Buchstaben zugeordneten Zahlen mit einer Schlüsselzahl auch die Anzahl an Buchstaben mit einbezogen. Der Schlüssel besteht ebenfalls aus Zahlen und ist zweiteilig.
Verschlüsselung
Um die Buchstaben zu verschlüsseln wird zuerst jedem Buchstaben eine Zahl x zugeordnet, dabei können je nach Absprache verschiedene Reihen verwendet werden, die Anfangszahl ist der erste Teil des Schlüssels. Die Reihe könnte also z.B. 2, 4, 6, 8, ... sein, der erste Teilschlüssel ist dann y = 2.
Danach wird die Nummer des Buchstabens n im Text gesucht. Bei "Hallo" wäre für h n = 1, für a n = 2 und so weiter.
Danach werden die Zahlen in die Formel eingesetzt, wobei q(n) die Quersumme von n ist. Diese ist dafür da, die Zahlen bei längeren Texten verhältnismäßig klein zu halten. Noch einmal zur Erinnerung:
x = die dem Buchstaben zugeordnete Zahl; y = der Anfangszahl der Buchstabenreihe; z = Schlüssel Teil 2; n = Nummer des Buchstabens; L = die Verschlüsselte Zahl
L = (x + z) ⋅ q(y + n)
Entschlüsselung
Die Entschlüsselung läuft umgekehrt ab; die Formel muss nur umgestellt werden. Wenn man den Schlüssel sowie die Nummer des Buchstabens weiß, muss man die Zahlen nur noch einsetzten.
x = L : q(y + n) - z
Beispiel
Als Beispiel dient das Wort Informatik. Der Buchstabe I wird exemplarisch gezeigt.
Verschlüsselung
Es lässt sich wie folgt Verschlüsseln:
Zuerst müssen die Variablen und der Schlüssel bestimmt weden. Als Schlüssel wähle ich 2.4, die Buchstabe von A - Z werden von zwei anfangend zugeordnet.:
Buchstaben zu Zahlen
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 |
Der Einfachheit halber werden ä, ü, ö und ß zu ae, ue, oe und ss, Leerzeichen werden nicht beachtet, Buchstaben mit Punkten abgetrennt. Um es gleichmäßiger zu machen, können die Zahlen auf z.B. immer drei Stellen durch Nullen gebracht werden.
Das I ist also der erste Buchstabe des Textes/Wortes und hat die Zahl 10. Daher:
L = (x + z) ⋅ q(y + n)
= (10 + 4) ⋅ q(2 + 1)
= 14 ⋅ 3
= 42
Dadurch ergibt sich für Informatik 042.076.055.120.161.144.048.025.028.048
Entschlüsselung
Dieser Satz lässt sich umgekehrt mit dem Schlüssel 2.4 und der Nummer des Buchstabens wieder entschlüsseln.
042 ist der erste Buchstabe, hat also n = 1. Daher:
x = L : q(y + n) - z
= 42 : q(2 + 1) - 4
= 42 : 3 - 4
= 14 - 4
= 10
Die 10 ist laut Tabelle ein I. So können alle anderen Zahlen auch entschlüsselt werden, so dass es wieder Informatik ergibt.
Sicherheitsbewertung
Das Verfahren ist gegen jemanden, der es im Kopf oder schriftlich versucht und das genaue Verfahren nicht kennt, ziemlich sicher, da die Häufigkeitsanalyse nicht funktioniert; einige Buchstaben sind verschieden und haben gleiche Zahlen, andere sind gleich und haben verschiedene. Auch mit Kenntnis des Verfahrens aber ohne Schlüssel ist ein knacken schwierig, da man sowohl die Codierung des Alphabets als auch den Schlüssel erraten müsste. Sollte man allerdings den ersten Teil des Schlüssels habe, ist der zweite relativ einfach herauszufinden, wenn man etwas Zeit hat. Man kann aber allgemein nach der Höhe der Zahlen gehen und so den ungefähren Standort des Buchstabens im Alphabet herausfinden, wodurch man mit viel probieren irgendwann auch den Schlüssel finden kann.