klassische Verfahren ZF

Aus ProgrammingWiki

Wechseln zu: Navigation, Suche

Zusammenfassung

Substitution
Zeichen einer Nachricht werden durch andere ersetzt aber innerhalb der Nachricht nicht anders angeordnet.

monoalphabetische Substitution
aus dem Griechischen: μόνο/mono = „einzig“ und αλφάβητο/alphabeto) = „Alphabet“; sowie von lateinisch: substituere = „ersetzen“ Die "monoalphabetische Substitution" ist eine der einfachsten Chiffriermethoden die es gibt. Bereits in der Antike nutzte man diese Art der Chiffrierung, um seine Dokumente und Botschaften zu sichern. (so auch Maria Stuart)
Prinzip: Mit einem Geheimalphabet werden die Buchstaben/Zeichen der Nachricht durch andere Buchstaben, Buchstaben- oder Wortgruppen ersetzt, und zwar jeder Buchstabe immer mit demselben Geheimtext-Buchstaben.

polyalphabetische Substitution
Prinzip: Der Unterschied zur Monoalphabetische Substitution ist, dass es mehrere Schlüssel (Alphabete) für die Verschlüsselung und Entschlüsselung gibt. Gleiche Klartextbuchstaben sind nicht automatisch gleiche Chiffretextbuchstaben und umgekehrt.
Damit wird die Häufigkeitsanalyse der Buchstaben unbrauchbar.

Transposition
Die Zeichen einer Nachricht werden beibehalten, aber innerhalb der Nachricht anders angeordnet.


Symmetrische Verfahren
Die klassischen Verschlüsselungsverfahren werden als symmetrische Verfahren bezeichnet.
Es existiert nur ein Schlüssel, der gleichzeitig beim Absender zum Verschlüsseln und beim Empfänger zum Entschlüsseln einer Nachricht verwendet wird. (Private Key-Verfahren)


Aufgaben

  1. Entscheide für jedes der dargestellten Beispiele, ob es sich um ein Substitutions- oder Transpositionsverfahren handelt.
  2. Prüfe durch einige Testbeispiele und Betätigung des Ausführen-Buttons, welche der dargestellten Verfahren (klassische_Verfahren_I oder klassische_Verfahren_II) umkehrbar sind.
  3. Eine andere Möglichkeit der Verschlüsselung stellt Playfair dar. Erarbeite Dir das Prinzip anhand der Software Cryptool auf dem PC. Verschlüssele wiederum "Infobibern" mit dem Schlüssel "sicher". Nutze auch [1].
  4. Auch Tabellen bzw. Schablonen werden bei Verschlüsselungsverfahren eingesetzt. Im folgenden wird ein Verfahren für das ausgeteilte 5x5-Quadrat beschrieben:
    • Jeweils 24 Buchstaben einer Nachricht werden in ein 5x5-Quadrat geschrieben, wobei das mittlere frei bleibt. Um den Text zu verschlüsseln, wird auf das 5x5-Quadrat die Schablone mit den Löchern (Kreisen) gelegt und die ersten 6 Buchstaben zeilenweise in der Reihenfolge 0 bis 5 geschrieben. Dann wird die Schablone 90° entgegen dem Uhrzeigersinn gedreht und die nächsten 6 Buchstaben der Nachricht in die Löcher geschrieben (Reihenfolge jetzt: 1,3,5,0,4,2) (!). Noch zweimal wiederholen und dabei Reihenfolge beachten.
      • Schreibe in das ausgeteilte 5x5-Quadrat die Nachricht (mit Leerzeichen) "Biber ist genial einfach" (gemeint ist der Informatik-Biber).
      • Entschlüssele den gegebenen Text mit Hilfe der Schablone.
Persönliche Werkzeuge