9.6. Symmetrische Polyalphabetische Chiffre - der Trithemius-, Gronsfeld-, Vigenère- & Beaufort-Chiffre, Playfair-Algorithmus, additive sowie multiplikative Verfahren - Zahlenchiffren history menue Letztmalig dran rumgefummelt: 11.01.20 17:46:05

Jahrtausende lang war die Cäsr'sche Verschlüsselung ein hinreichend starker Chiffre - einfacher Schlüssel, leicht austauschbar und nicht komplexes Verfahren zur Chiffrierung und Dechiffrierung. und doch lag seine Schwäche buchstäblich auf der Hand. Selbst wenn Füllzeichen verwendet wurden, war eine statistische Häufigkeitsanalyse der Schlüssel zum Knacken des Codes. Diese Häufigkeit zu verwischen kam als Anliegen erstmalig im Italien der Renaissance auf - Intrigen und Missgunst, Verdachtsmomente und die große europäische Politik beförderten die Notwendigkeit nach tiefgründigerer Chiffrierung ohne wiederkehrende Häufigkeit der nach bekannter Verteilung vorkommenden Buchstaben des Alphabets.
  1. Porta, Trithemius, Beaufort, Vigenère und "Nachfahren"
  2. Grundsätzliches Verfahren
  3. Vigenère- und Beaufort-Quadrat
  4. Das Dechiffrieren des Vigenėre-Chiffres: Kasiski Test und Koinzidenz-Index
  5. Auto- & Running Keys
  6. Weitere Polyalphabetische Chiffrierungsalgorithmen mit einfachen Keys
      • Der Playfair-Algorithmus
      Additiver Chiffre
      Multiplikative Chiffre (Matrixverschlüsselung)
  7. Praktische Verschlüsselungsverfahren nach Vigenère
  8. Web-Links zum Thema Vigenère und Polyalphabetischer Chiffre
  9. Aufgaben zum Thema Vigenère
10. Aufgaben zum Thema Playfair
11. Verwandte Themen

die Informatikseiten

Logo der polyalphabetischen Chiffre

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen

Mein kleiner Chiffrierbaukasten

hier der Download im CorelDraw 11.0-Format

Schiffriertabellen für viele polyalphabetische Substitutionschiffre

Beaufort-Chiffriertabelle

hier als Download im CorelDraw 11.0-Format

Gronsfeld-Chiffriertabelle

hier als Download im CorelDraw 11.0-Format

Trithemius-Chiffriertabelle

hier als Download im CorelDraw 11.0-Format

Vigenère--Chiffriertabelle

hier als Download im CorelDraw 11.0-Format

Chiffrierscheibe für den Vigenére Chiffre als CorelDraw-Datei

Chiffrierscheibe für den Vigenére-Chiffre  zum Download

Kryptologie-Arbeitsblätter

Kryptologie-Aufgaben

kleine, aber feine und einfache Verschlüselungsmaschine nach Vigenère

Die hier wiedergegebene Tabelle ist mit einem Kopiergerät so zu vergrößern oder zu verkleinern, dass sie genau auf ein zylindrisches Gefäß passt, wie es in der Abbildung  gezeigt ist. Die so gewonnene Tabelle ist dann längs der gekennzeichneten Linie zu zerschneiden. Beide Streifen werden auf den Zylinder gelegt und zusammengeklebt. Danach müssen sie gegeneinander verdrehbar sein.

kleine, aber feine und einfache Verschlüselungsmaschine nach Vigenère

verbesserte Variante für den schnellen Gebrauch - ich empfehle dies ;-)

verbesserte Variante für den schnellen Gebrauch - ich empfehle dies ;-)

Die selbstgebastelte Verschlüsselungsmaschine  auf der linken Seite

Der Londoner Journalist Robert Matthews veröffentlichte im Jahre 1989 eine Bau- und Benutzeranleitung für ein einfaches Verschlüsselungsgerät. Es beseht aus zwei Papierstreifen, die am oberen und am unteren Rand zu einer Schleife zusammengeklebt werden und auf einem Zylinder gegeneinander verdreht werden können. Matthews schlägt vor, als Walze die Dose eines Kleinbildfilms zu benutzen; ich habe das alles variabel gestaltet und die Länge des Keywords variabler gestaltet (damit eignet sich diese Maschine eigentlich auch schon zum Chiffre-Knacken! Die beiden Streifen sind in der Abbildung oben wiedergegeben.
Was auch immer Sie als Walze benutzen, Sie müssen sich die Abbildung oben mit einem Kopiergerät auf ein Blatt Papier kopieren, oder aber die CorelDraw 11.0-Datei entsprechend skalieren. Je nachdem, wie groß Ihre Walze ist, werden Sie beim Kopieren vergrößern beziehungsweise verkleinern müssen die Vorlage ist A3 groß – als Lehrer will ich das evtl. auch in einem Raum zeigen ;-) Dann schneiden Sie das rechteckige Feld entlang der vertikalen Linie durch. Sie haben nun zwei Teile, von denen der eine zwei, der andere vier Spalten besitzt. Wenn Sie die Kopien im richtigen Maßstab hergestellt haben, wird es nicht schwierig sein, die beiden zurechtgeschnittenen Streifen so um die Walze zu legen, dass sie genau passen und gegeneinander gedreht werden können. Kleben Sie nun ihre Enden mit Tesafilm zusammen. Im Folgenden werde ich vom linken und vom rechten Streifen sprechen, der linke ist der mit zwei, der rechte der mit mehr Spalten. Der linke trägt das Alphabet (im Gegensatz zum Original wird zwischen I und J unterschieden), unser Alphabet hat also sechsundzwanzig Buchstaben), der rechte trägt Zahlen und an einer Stelle einen nach links weisenden Pfeil. Am linken Streifen ist jedem Buchstaben auch eine Zahl zugeordnet. Wir können nun nach Art von Vigenere mit einem endlichen Schlüsselwort arbeiten, wir können aber auch nach Art des one-time pad eine beliebig lange Reihe von Zufallszahlen benutzen.
Beginnen wir mit einem Schlüsselwort und nehmen der Einfachheit halber HUND. Mit Hilfe des linken Streifens können wir daraus eine Schlüsselzahl machen, die aus den Zahlen 7 20 13 3 besteht, den vier Buchstaben des Schlüsselwortes entsprechend. Jetzt verschlüsseln wir als Klartextwort rose. Dazu drehen wir den rechten Streifen so, dass die Zeile mit der Schlüsselzahl 07 mit der Zeile des ersten Klarbuchstabens, also dem r, übereinstimmt. Der Pfeil auf dem rechten Streifen zeigt dann auf den ersten Geheimbuchstaben, auf das Jetzt drehen wir die zweite Schlüsselzahl, die 19, auf den zweiten Klarbuchstaben, das o. Der Pfeil zeigt auf . Wenn wir so fortfahren, erhalten wir aus rose den Geheimtext YHEH. Allgemein lautet also die Regel für das Verschlüsseln: Klarbuchstabe und 8 Schlüsselzahl in eine Zeile bringen, dann weist der Pfeil auf den Geheimbuchstaben.
Das Dechiffrieren geht nun entsprechend. Der Entschlüssler kennt den Schlüssel, also die Zahlenfolge 7 20 13 3, und hat den Geheimtext vor sich. Er dreht den Pfeil auf den ersten Geheimbuchstaben, auf das Y dann liefert uns die erste Schlüsselzahl die 7 das r. So fahren wir fort, und aus entsteht wieder die rose. Allgemeine Regel für das Entschlüsseln: Pfeil auf den Geheimbuchstaben drehen, dann ergibt die Schlüsselzahl den Klarbuchstaben.
Wenn man mit einem beliebig langen Schlüsselwort oder einer beliebig langen Schlüsselzahl arbeitet, ist es nicht anders.

«A Rotor Device for Periodic and Random-Key Encryption», Cryptologia, Juli 1989, S. 266.

Man kann aber auch die Vigenére-Bänder benutzen - Prinzip für linksgeschobene Bänder wie folgt:

Vigenére-Band links verschoben zum Chiffrieren eingesetzt

Vigenére-Band links verschoben zum Chiffrieren eingesetzt

dazu benötigt man eine ganze Reihe solcher Bänder - für jedes Plaintextzeichen genau ein Band - auch für sich wiederholende Zeichen. Die werden dann entsprechend des Verschiebefaktors bzw. des Zeichens auf einer gemeinsamen Markierungslinie angelegt - in der Grafik oben durch einen roten Pfeil gekennzeichnet.
   


1. Alberti, Porta, Treithemius, Blaise de Vigenère und Francis Baufort sowie "Nachfahren" history menue scroll up

Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich am Hofe von Heinrich III. von Frankreich und war nach dem Studium bei verschiedenen Herren im diplomatischen Dienst eingestellt. Bei einer diplomatischen Mission in Rom entdeckte er in einem Archiv die Arbeiten von Alberti und anderer Kryptologen. Schnell wurde aus dem anfangs nur praktischen Interesse ein Lebensziel: diese Schriften alle zu studieren und ein neues, mächtigeres Chiffriersystem zu entwickeln. 1570 gab er den Dienst auf und widmete sich seinen Interessen. 1580 veröffentlichte es sein Werk "Traictè de Chiffres". Das Buch gibt einen genauen Stand der Kryptographie seiner Zeit wieder und enthält außerdem Goldmacherrezepte, Alchemie und japanische Ideogramme.
Die Stärke des neuen Verfahrens beruht darauf, dass nicht nur ein, sondern mehrere verschiedene Geheimtextalphabete genutzt werden. Dazu braucht man im ersten Schritt ein so genanntes Vigenere- Quadrat. Unter dem Klartextalphabet sind 26 Geheimtextalphabete aufgelistet, jedes um einen Buchstaben gegenüber dem vorhergehenden verschoben. Die Auswahl des jeweiligen Alphabets erfolgte über das Schlüsselwort. Da die Vigenère - Methode mehrere Geheimtextalphabete verwendet, um eine Nachricht zu verschlüsseln, bezeichnet man dieser Verfahren als polyalphabetische Verschlüsselung.

... er hat's wahrscheinlich entdeckt ... ... er ist damit berühmt geworden ... ... er hat etwas ganz einfaches getan ... ... aber auch er hat es immer noch benutzt!!!

Leon Battista Alberti

Blaise de Vigenères

Francis Beaufort

Dr. Richard Sorge


2. Grundsätzliches Verfahren history menue scroll up

Hier wird nicht mehr jedes Zeichen einzeln durch ein gleiches ersetzt, sondern eine Schlüssel- oder Codewortfolge wird zur Chiffrierung sowie natürlich auch zu deren Dechiffrierung herangezogen.  Damit ist die Ersetzung nicht mehr mono-, sondern eben polyalphabetisch.
gib eine Menge von Schlüsseln (das können Zahlen zwischen 1 und 26 oder aber auch Buchstaben, somit ein Schlüsselwort sein)
eventuell kommt noch eine Startposition für den Schlüssel innerhalb des Klartextes hinzu
Vigenere-Chiffrierng mittels Zahlenschlüssel sowie links geschobener Tabelle (das ist Original-Cäsar)

Cäsar'sche Verschiebetabelle nach links verschoben wird zur Basis des Vigenere-Chiffre

  • verschiebe das Plaintext-"A" um 15 Positionen - das ergibt ein "P"
  • verschiebe das Plaintext-"L" um 12 Positionen - das ergibt ein "X"
  • verschiebe das Plaintext-"L" um 1 Positionen - das ergibt ein "M"
  • verschiebe das Plaintext-"E" um 10 Positionen - das ergibt ein "O"
  • verschiebe das Plaintext-"S" um 3 Positionen - das ergibt ein "V"
  • verschiebe das Plaintext-"K" um 15 Positionen - das ergibt ein "Z"
  • verschiebe das Plaintext-"L" um 12 Positionen - das ergibt ein "X"
  • verschiebe das Plaintext-"A" um 1 Positionen - das ergibt ein "B"

usw. ;-)

Plaintext A L L E S K L A R A U F D E R A N D R E A D O R I A
Key 15 12 1 10 3 15 12 1 10 3 15 12 1 10 3 15 12 1 10 3 15 12 1 10 3 15
Ciphertext P X M O V Z X B B D J R E O U P Z E B H P P P B L P
Vigenere-Chiffrierng mittels Keyword

Cäsar'sche Verschiebetabelle nach rechts gezogen wird zur Basis des Beaufort-Chiffre

  • das Plaintext-"A" um "V" verschoben - das ergibt ein "V"
  • das Plaintext-"L" um "I" verschoben - das ergibt ein "T"
  • das Plaintext-"L" um "G" verschoben - das ergibt ein "R"
  • das Plaintext-"E" um "E" verschoben - das ergibt ein "I"
  • das Plaintext-"S" um "N" verschoben - das ergibt ein "F"
  • das Plaintext-"K" um "E" verschoben - das ergibt ein "O"
  • das Plaintext-"L" um "R" verschoben - das ergibt ein "C"
  • das Plaintext-"A" um "E" verschoben - das ergibt ein "E"

usw. ;-)

Plaintext A L L E S K L A R A U F D E R A N D R E A D O R I A
Keyword V I G E N E R E V I G E N E R V I G E N E R E V I G
Ciphertext V T R I F O C E M I A J Q I I E I L X I N H F V D I


3. Vigenère- und Beaufort-Quadrat history menue scroll up
Das Vignère-Quadrat ist bis heute eine grundsätzlichen Tabellen der Chiffre-Technik und meint damit sowohl den Vorgang des Chiffrierens, als auch den Prozess des Dechiffrierens. Grundsätzlich bezieht es sich auf die Zahl 26 - ebenfalls eine Basisgröße der Chiffre-Technik.
... nur für Profis: es gibt eigentlich 4 völlig verschiedene Tafeln (erklärt wird das hier)!!!

... die Vigenère-Tafeln - Standard und Reversverfahren

... die Beaufort-Tafeln - Standard und Reversverfahren

Vigenère-Standard-Tafel

die korrekten Tafeln mit Hintergrund-Informationen

Vigenère-Revers-Tafel

die korrekten Tafeln mit Hintergrund-Informationen

Beaufort-Standard-Tafel

die korrekten Tafeln mit Hintergrund-Informationen

Beaufort-Revers-Tafel

die korrekten Tafeln mit Hintergrund-Informationen

... das grundsätzliche Arbeitsprinzip des Vigenére-Chiffres - Chiffrieren Chiffrieraufgabe Klasse 8d im Schuljahr 2011/12 - ... das Arbeitsprinzip des Beaufort-Chiffres - Chiffrieren

Übungen zum Vigenére-Chffre

Übungen zum Vigenére-Chffre

 
... das Arbeitsprinzip des Vigenére-Chiffres Dechiffrieren Dechiffrieraufgabe Klasse 8d im Schuljahr 2011/12 ... das Arbeitsprinzip des Beaufort-Chiffres Dechiffrieren

Übungen zum Dechiffrieren Vigenére-Chffre

Übungen zum Dechiffrieren Vigenére-Chffre

 

erstes Vigenère-Chiffrierprgramm von Frank Knietsch Klasse 10 aus dem Jahr 2006 (verwendet ausschließlich Cäsar-links geschoben)

Delphi-Programm zur Vigenère-Verschlüsselung - 2006 von Frank Knietzsch programmiert

Delphi-Programm zur Vigenère-Verschlüsselung mit Quelltext im ZIP-Archiv

Programm zur Vigenère-Verschlüsselung zum Direktstart

Vigenère/Beaufort-Chiffrierprgramm aus dem Jahr 2016 - Achtung - derzeit noch in der Testphase

  • Dezember 2016 gibt es eine ausgetestete Variante für den Vigenère

  • beherrscht Vigenère sowie Beaufort-Chiffre

  • bietet für jedes Verfahren eine Frequenzanalyse (für Ein- und Ausgabetexte)

  • Auto- und Running-Key sind implementiert (damit rutscht Vigenère in die Klasse der Onetime-Pads)

  • die Matrizen können auch revers benutzt werden

  • vollständige Analyse aller Einzelzeichen

Delphi-Programm zur Vigenère-Verschlüsselung mit Quelltext im ZIP-Archiv

Programm zur Vigenère-Verschlüsselung zum Direktstart


4. Das Knacken des Vigenère-Chiffres: Kassiski-Test und Koinzidenzindex history menue scroll up

Eine Vigenère-Chiffre knacken - dies schien bis in das Jahr 1863 mathematisch und technisch völlig unmöglich - der Vigenère-Chiffre war scheinbar nicht angreifbar - und noch schöner: es wurde folgerichtig auch gar nicht erst ernsthaft probiert ;-)
Diese Grundeinstellung ist heutzutage fast schon pervers, selbstverständlich (sicherer als den
Vigenère) und oft erfolgreich wird heut' jeder Chiffre dieser Art angegriffen und mit hoher Wahrscheinlichkeit geknackt. Noch schöner ist: mit ein wenig mathematisch semantischem Grundverständnis ist dies bei hinreichender Zeichenmenge ganz einfach. Bleibt die Frage nach 'hinreichend' - auch hier habe ich bis 2006 angenommen, dass mindestens 100 Zeichen überhaupt sowie 1000 für eine sichere Dechiffrierung notwendig sind, überrascht hat dann schon der Fakt, dass schon bei 20 Zeichen die Gesetze der Wahrscheinlichkeitsrechnung sowie eine gehörige Portion 'Semantik' mitunter zum Erfolg führen können - 100 Zeichen sind also fast so etwas, wie ein Freifahrtsschein zum Dechiffrieren - und das zeigen wir nun:
erst einmal Praxis:

Hallo saxony315,
erst mal ein großes Lob für deine Krypto-Serie. Wirklich nett gemacht und sehr schön ausgearbeitet. Leider komme ich nie in deine Gegend, sodass mir die Dosen vorenthalten bleiben. Aber ich habe die Rätsel dennoch gelöst, einfach aus Sportsgeist. Hat Spaß gemacht. Vielen Dank für die kurzweiligen Herausvorderungen (die gar so groß nicht waren, weil du ja immer das Schlüsselwort und das Verfahren nennst).
Eine Anmerkung habe ich allerdings noch zu dem Verfahren mit der doppelten Verschlüsslung zur Übermittlung ohne Schlüsselübergabe ("... da haut's die Miez vor'n Baum!!!"). Das ist zwar eine ganz nette Idee, aber wie du schon selbst schreibst, spielt das dem Kryptoanalytiker natürlich in die Hände. Doch auch ohne diesen Vorteil ist eine polyalphabetische Verschlüsselung mit relativ kurzem Schlüsselwort kein größeres Problem. Und so täuschst du dich auch, wenn du schreibst: "Knacken läßt sich dieser Chiffre bei der Zeichenlänge und dem Inhalt wahrscheinlich nicht!" Doch, lässt sie sich mit dem richtigen Werkzeug ohne größere Umstände. Dein Schlüssel lautet "XXXXXXXX" ;-)
Also nichts für ungut. Aber seit Babbage, Kasiski, Friedman und Kullback ist die polyalphabetische Substitution nicht mehr sicher, insbesondere, wenn der Text relativ lang (in diesem Fall 115 Zeichen) und der Schlüssel relativ kurz ist (hier 8 Zeichen). Was anderes sind lange Schlüsselwörter, ein "running key" oder das Autokey-Verfahren. Zwar kann man die auch brechen, aber der Aufwand steigt doch ganz beträchtlich.
Überigens ganz interessant, was die Leute an Verfahren zur Überchiffrierung einsetzen. Ich hab mal die letzten 30 Einträge untersucht. Das Ergebnis: 16-mal Vigenère mit kurzem Schlüssel (2 bis 18 Zeichen), 3-mal Vigenere mit langem Schlüssel bzw. "running key" und 11-mal einfache monoalphabetische Substitution (ROT3 bis ROT22). Von den 30 Verschlüsselungen sind also grade mal 10% zumindest halbwegs sicher.
Viele Grüße, Tom (haensel+gretel)
User's Profile:
http://coord.info/PR1R8KD
------------------------------------------------------------
Forward abuse complaints to: contact@geocaching.com

Bezüglich des Caches GC5FF4 - Station X

TSEPT WYMVY NZWUB XUMAU UESVW YFCEU FQIPX QZVQU WDTBI YEBRX TSEFB NVBUX OFGUM BVUNO NRAGX UELCG RVAAW JRGSU RPNGK SRAAU RXAYL NFXFZ ACTNM NYMZG
IYGNM YRVQC AWKGH NYMJK SEAYH HXBUK RZAQB HKPRM EYEET FUQEK CEIBG IWBUK MLNFB IEAGU PAAFL NYMPG RAAED IEGBA RWESM MKWCV ADSGA YRLZO SDIBG MVVGX
AYCRH HPWHX RTGUM MKWCV ADSNU CTGPR EDHRW IEGBA RCITA NKPRR AVEVL NFGBA RWESM UKBUO SAOVG NJBBV WLLXY IIENX DLLVM NCMJG YEOGA YNPVZ EMOYE UILFU
NJOHK LZOUZ WSEEX NYMEK IDATK UJALG RPAOX BZVQZ HPSRU ICTNX DDSGH JKCET RTGUM CEBBZ HPGET MJGNX ELSGH JGIFZ TSEOK INVSO RPEKB NUWBX OYYBN LIQTN
TLNQM BVKNI HPIFA CULRT UYDRK NYMOA SSTUT NZAAU WTNSK IEBBL YZUFM IGBUK OCITB HRTUO DTNTE ITIGO OYHNL VVMAJ ENIZT NVLOE GLRQX HVZFH UETUX AIMRT
CLCUX CJPVJ DPNVG JCIVT STGUM
Hallo saxony315,
besten Dank für die Rückmeldung und auch für die Log-Freigabe. Vielleicht kommt ich ja doch noch mal ins schöne Sachsen und kann Deine Caches dann regulär loggen. Denn von Ausnahmefällen abgesehen logge ich nur, wo ich mich auch ins Logbuch eingetragen habe. Trotzdem danke für das Angebot.
> womit Du Kasiski- und/oder Friedmann-Test durchgeführt hast
Dazu habe ich was Selbstgestricktes verwendet. Ich wüsste auch kein Werkzeug, das eingehendere Analysen ermöglichen würde. Die meisten bieten reine Entschlüsselungsroutinen, die einem ohne Schlüssel aber herzlich wenig nützen. Das beste mir bekannte Werkzeug ist das CrypTool (www.cryptool.org). Kennst Du vermutlich. Dieses ermöglicht immerhin basale Analysen. Oft ist es damit aber nicht getan. Daher habe ich eben in Excel selbst was gebastelt. Mit der Zeit ist das ein ganz brauchbares Werkzeug geworden.
> Urlaubsvorbereitungen helfen - Ostern geht's nach Bletchley Park
Whow, das wird bestimmt ein spannender Urlaub. Eine Pflichtadresse für jeden Krypto-Freak. Ich war aber noch nie dort.
Schauen wir mal, was mit dem Krypttext anzufangen ist. Er besteht aus 625 Zeichen und ist damit sehr lang. Schon mal gut für die Kryptoanalyse, weil er viel statistisches Material liefert. Alle Buchstaben wurden verwendet, keine weiteren Zeichen enthalten. Bei einem normalen Test dieser Länge ist es eher unwahrscheinlich, dass tatsächlich alle Buchstaben verwendet wurden. Eine monoalphabetische Verschlüsselung oder eine Transposition kommen also eher nicht infrage.
Schauen wir weiter. Die Frequenzanalyse ist flach, womit eine reine Transposition ausgeschlossen ist. Der Koinzidenzindex beträgt 0,0414 und liegt damit zwischen dem Erwartungswert einer Zufallsfolge und dem eines englischen Normaltextes. Klarer Hinweis auf was Polyalphabetisches. Der Friedman-Test schlägt als Schlüssellänge 12,91 vor. Der Kasiski-Test findet als allen Parallelstellen gemeinsame Primfaktoren 2 und 5, also eine Schlüssellänge von 10. Passt zum Friedman-Test, der immer etwas unscharf ist. Der Phi-Test bestätigt die Schlüssellänge von 10. Also fix die Begleitalphabete durchdecken. Das mache ich mit der Kreuzproduktsumme. Man könnte auch den Chi-Test dazu einsetzen, aber das ist etwas umständlicher und bringt nach meiner Erfahrung keine besseren Ergebnisse.
Fazit: Der Krypttext ist nicht sonderlich raffiniert verschlüsselt. Es handelt sich um einen einfachen Vigenère mit 10-stelligem Schlüssel. Mal sehen, was das CrypTool daraus macht. Es kommt auf eine Schlüssellänge von 10. Ok, so weit waren wir auch schon. Als Schlüsselwort schlägt es "NLANTJRING" vor (s. Anhang). Nah dran, aber noch nicht perfekt. Doch daraus das korrekte Schlüsselwort zu vermuten ist nicht schwer. Aber schauen wir mal, zu welchem Schluss mein Excel-Teil kommt (s. Anhang).
Der Schlüssel lautet passenderweise "ALANTURING". Bingo.
Allerdings gibt es ein kleines Problem. Der Text ist nicht vollständig.
Vermutlich ergibt sich der Rest vor Ort. Der Klartext lautet: "the cache is now hidden outside our office window stop enter the site through the main gate and park and pay for entry as normal stop start at the main gate and walk to the west along the road in the general direction of the mansion stop pass the car park on your left stop pass the admissions entrance on your right stop pass a bicycl". Dann also viel Glück und gutes Gelingen.

Viele Grüße nach Flöha

Tom (haensel+gretel)
 
Hallo saxony315,

jetzt hab ich mir die Sache noch mal angesehen. Der Abbruch des Textes war mein Fehler (nicht alles kopiert). Hätte ich durch einen Vergleich der Zeichenzahl leicht entdecken können, hab da aber geschlampt. Sorry.
Hier also der komplette Klartext:

the cache is now hidden outside our office window stop enter the site through the main gate and park and pay for entry as normal stop start at the main gate and walk to the west along the road in the general direction of the mansion stop pass the car park on your left stop pass the admissions entrance on your right stop pass a bicycle shed on your right the lake is to your left at this point stop walk forward a little way to the white bollards on your right where there is a grassy area behind these bollards stop turn right into the grassy area stop past the brown fire exit door on your right and the cache is hidden under the bush that is now in front of you stop the original hiding location has been decimated by gardeners but the green cache is hidden in plain sight

Bei der Gelegenheit hab ich mir auch gleich mal den Cache angesehen, auf den im Listing verwiesen wird (Station Xtra, www.coord.info/GCJNON).
Vielleicht willst Du den an Ostern ja auch noch einsammeln. Der Krypttext ist auch hier nicht allzu schwierig, hat diesmal aber nur 287 Zeichen - immer noch lang genug, um ohne aufwendige Frickelei ans Ziel zu kommen. Ebenfalls ein Vigenère, diesmal mit einem nur 7-stelligen Schlüssel. Dieser lautet "SORTING". Der Klartext:

"head down to the highway and then follow it to the cache location the coordinates for the cache are fifty one degrees fifty seven point three zero zero north and zero zero zero degrees forty six point seven seven three west you will probably need to get on your hands and knees to lean over the wall by the post please wedge the cachebox back carefully"

Viele Grüße

Tom (haensel+gretel)

der Babbage bzw. Kasiski-Test

Friedman - William

der Friedmann-Test

Der Koinzidenzindex (Kappa κ) einer Sprache

Um das Kappa einer Sprache zu bestimmen, schreiben wir zwei gleichlange unterschiedliche Texte untereinander und zählt alle „Spalten“ mit gleichen Buchstaben. Anschließend teilen wir diese Zahl durch die Anzahl der Buchstaben in einer Zeile. Die mathematische Beschreibung von Kappa sieht so aus:

zur Vergrößerung anklicken

ENISRADT

Kasiski-Tester von Martin Schmidt aus dem Jahr 2007 - lauffähiger Download als JAR-Datei

deutsch

7,62 %

 

spanisch

7,75 %

englisch

6,61 %

 

japanisch

8,19 %

französisch

7,78 %

 

russisch

5,29%

italienisch

7,38 %

 

 

 

Kommt jeder Buchstabe (bei einem Alphabet aus 26 Buchstaben) mit der gleichen Wahrscheinlichkeit von  vor, so ergibt sich für Kappa der Wert k =  = 3,85 %.

Und was bringen lange Schlüssel?

Gleich vorweg: nichts weiter. als eine äußerst trügerische Sicherheit (es sieht alles sehr schön durchwürfelt aus) - sprich: wir haben eine hohe Anzahl von Verschlüsselungsmöglichkeiten und scheinbar ist die Nähe zu One-Time-Pads gegegen - aber der Schein trügt - und zwar gewaltig - dies zumindest solange, wie wir uns auf der Zeichenebene bewegen - hier haben wir's mit einem additiven Chiffre zu tun, bei welchen die Musterverteilung zwar nicht mehr auf den Klartextzeichen liegt, jedoch wird der "lange Schlüssel" sinnvoller Weise einer "sprachlichen" Quelle entnommen (typischerweise ein Buchtext) - bingo - und das war's dann auch schon mit dem Unterschied, dass ich als Angreifer nicht mehr nach Mustern im Klartext suche - sondern nunmehr meine Anstrengungen auf den Schlüssel lege - er war mal ein "Klartext" und kennt somit das, was Angreifer lieben: nämlich Muster!

zum Projekt Kryptoanalyse aus dem Schuljahr 06/07


5. Auto-Keys und Running Keys history menue scroll up

... wenn nun die Chancen zum Knacken auch eines polyalphabetischen Chiffre so gut stehen, dann können wir ja eigentlich als Kryptographen unser Besteck einpacken und leise gehen, oder haben wir evtl. doch eine Gelegenheit, verräterische Muster zu verwischen? Wir haben eine! Und nicht nur das - wir haben sogar mehrere - und die sind noch dazu ganz einfach anzuwenden und dabei hochwirksam - bringen sie uns doch an den Rand der Ontime-Pads!!!
erst einmal Praxis:
wir erhöhen die Sicherheit, jedoch auch die Komplexität ... wir sind bei richtiger Anwendung sehr sicher, aber ...   echter Zufall in großen Mengen und sicher übertragen ist schwer zu machen ...

Auto-Key

Strom-Chiffre - Stream-Cipher-Key

Running-Key

Zufall


6. Weitere Polyalpabetische Chiffre history menue scroll up

Dies schien bis in das Jahr 1852 mathematisch und technisch völlig unmöglich - der Vigenère-Code war scheinbar nicht angreifbar - und noch schöner: es wurde folgerichtig auch gar nicht erst ernsthaft probiert. Diese Grundeinstellung ist heutzutage fast schon pervers, selbstverständlich (sicherer als den Vigenère) und oft erfolgreich wird heut' jeder Chiffre angegriffen und geknackt.
Trithemius-Chiffre Gronsfeld-Chiffre Playfair-Chiffre Matrix-Chiffre oder auch Dodgson-Chiffre nach Lewis Caroll Bifid-Chiffre/Code Dr. Richard-Sorge -Code/Chiffre  

Johannes Trithemius

Jost Maximilian von Bronckhorst-Gronsfeld

Lyon Playfair

Dodgson-Chiffre

... siehe Uni Freiberg Dodgson Chiffre - auch bekannt als Matrix-Chiffre

Bifid-Chiffre

ein Spezialfall der Additiven Chiffre mit Modulo-Operationen als Kern der Lösung

 
Das Doppelkasten-Verfahren

Doppelkasten

Additiver Chiffre - oder auch: Mehrfache Ersatzchiffre
Plaintext A L L E S K L A R A U F D E R A N D R E A D O R I A
Keyword E N I G M A E N I G M A E N I G M A E N I G M A E N
Chiffre F Z U L F L Q O A H H G I S A H A E W S J K B S N O

Grundlage des Verfahrens:

  • es gibt kein Geheimalphabet mehr
  • zu jedem Zeichen des Plaintextes wird ein weiteres Zeichen eines Key hinzuaddiert
  • addiert wird dabei zum numerischen Wert des Plaintextzeichens im Alphabet der numerische Wert des Keywordzeichens
  • sollen "A" (Position 1 im Alphabet) und "C"  (Position 3 im Alphabet) addiert werden, so ergibt das "D" (mit Position 4 im Alphabet)
  • das Keyword wird immer wieder unter den Plaintext notiert und anschließend werden die Zeichen addiert
  • entscheidend dabei sind die Plätze des jeweiligen Zeichens (65 bis 90 für die Zeichen der Großbuchstaben im ASCII-Code)
  • die "Verschiebung pro Zeichen beträgt "1", auf dass es für "ABCDEF" als Passwort nicht gar keine Verschiebung ergibt - schon wieder schwer zu verstehen ;-)
  • natürlich ist eine mehrfache Verschlüsselung evtl. sogar gekoppelt an einen anderen Algorithmus möglich, wenn die Schlüssel auf getrenntem Wege übertragen werden

Chiffriertabelle für additive Verschlüsselungen

Klartext

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

Additionschiffre                                                    

+A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

+B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

+C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

+D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

+E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

+F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

+G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

+H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

+I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

+J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

+K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

+L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

+M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

+N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

+O

=P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

+P

=Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

+Q

=R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

+R

=S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

+S

=T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

+T

=U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

+U

=V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

+V

=W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

+W

=X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=W

+X

=Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=X

=Y

+Y

=Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=X

=Y

=Z

+Z

=A

=B

=C

=D

=E

=F

=G

=H

=I

=J

=K

=L

=M

=N

=O

=P

=Q

=R

=S

=T

=U

=V

=X

=Y

=Z

=A

Chiffriertabelle für Additive Verfahren

Dechiffriertabelle für additive Verschlüsselungen

Klartext

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

Additionschiffre                                                    

-A

=Z

=A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y

-B

=Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X

-C

=X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W

-D

=W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V

-E

=V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U

-F

=U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T

-G

=T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S

-H

=S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R

-I

=R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q

-J

=Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P

-K

=P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O

-L

=O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N

-M

=N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L =M

-N

=M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K =L

-O

=L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J =K

-P

=K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I =J

-Q

=J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H =I

-R

=I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G =H

-S

=H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F =G

-T

=G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E =F

-U

=F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D =E

-V

=E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C =D

-W

=D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B =C

-X

=C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A =B

-Y

=B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z =A
-Z =A =B =C =D =E =F =G =H =I =J =K =L =M =N =O =P =Q =R =S =T =U =V =W =X =Y =Z

Dechiffriertabelle für Additive Verfahren

Delphi-Programm zur Verschlüsselung mit additivem Verfahren

Delphi-Programm zur Verschlüsselung mit additivem Verfahren als startbare EXE-Datei

Delphi-Programm zur Verschlüsselung mit additivem Verfahren als ZIP-Archiv

Einschätzung des Verfahrens:
  • sehr schnell und sehr einfach zu handhaben
  • ziemlich sicher gegen einfache Angriffe bei häufigem Key-Wechsel
Multiplikative Chiffre - Matrixverschlüsselung
Jefferson-Rad


7. Praktisches Verschlüsseln nach Vigenère history menue scroll up

Auch hier verdanken wir die Masse der Zuarbeit eine Fortbildung für Informatiklehrer im Jahre 2005 in Dresden. Aber auch das JEFFERSON-Rad oder andere Verschiebetabellen sind gut geeignet, um Nachrichten nach Vigenère-Code zu chiffrieren. Ganz raffiniert lässt sich natürlich auch hier wieder das Krypto-Tool einsetzen.

Anleitung zu den XLS-Tabellen für die Vigenère-Verschlüsselung

Hier das Dokument im PDF-Format

Chiffrierwerkzeug für Vigenère-Code

Chiffrierwerkzeug für Vigenère-Code im XLS-Format zum Download

Dechiffrieren für Vigenère-Code

Dechiffrieren für Vigenère-Code im XLS-Format zum Download


8. Web-Links zum Thema Vigenère und weiteren Polyalphabetischen Chiffren history menue scroll up

Wie man ganz leicht bemerkt stellt dies bereits ein Thema
 
 


9. Aufgaben zum Polyalphabetischen Substitutionschiffre - Vigenére-Chiffre history menue scroll up

Der Vigenère- Ciffre ist eine polyalphabetischer Substiutionscode, das heißt, das ein und derselbe Buchstabe auf mehrere verschiedene Möglichkeiten hin verschlüsselt werden kann. Das macht diesen Chiffre auch heute noch und besonders bei kurzen Texten sehr schwer angreifbar. Aber für die ersten Aufgaben nutzen wir ja die Kenntnis der Schlüssel ;-)
Der Klartext: "Der König ist tot - es lebe der König!" ist mit den Schlüsseln 3, 19, 4, 22, 17, 20 ab Position 10 zu verschlüsseln. Zwischenergebnis ist eine Polybius-Chiffre  und abschließend werden die jeweils immer zweistelligen Zahlen ins Morsealphabet übersetzt. Gehen Sie wie folgt vor:
  • notieren Sie den Text frei von Umlauten, Sonder- sowie Leerzeichen in 5-er Blöcken untereinander
  • Setzen Sie die Schlüssel ab der vorgegebenen Position in richtiger Anordnung
  • Chiffrieren Sie den Text via Vigeniere-Tafel Ziffern- links verschoben (oben) oder Codierscheibe
  • ersetzen Sie die Zeichen nach der Polybius-Tafel in zweistellige Zahlen
  • übersetzen Sie die Zahlenreihe in das Morsealphabet
Plaintexts → Ciphertexts

Ciphertexts → Plaintexts

Keyword: CICERO - eingetragen ab Position 5

WERVI ELENT SCHEI DENKA NNMUS SWENI GERRE DENXX

 

Keyword: FLUGANGST - eingetragen ab Position 3

DERTR ICKBE IMFLI EGENI STESS ICHAU FDENB ODENZ UWERF ENUND DANEB ENZUT REFFE NXXXX

 

Keyword: BLOCKADE - eingetragen ab Position 7

WENNM ANETW ASVER HINDE RNWIL LSUCH TMANN ACHGR UENDE NWENN MANET WASLO ESENW ILLSU CHTMA NNACH WEGEN

 

Keyword: EDMDENUPM - eingetragen ab Position 5

RDYYL HUWMF NSUID ZJIJI WZLHU WWVWW MYVLX VHBTZ FHHRV ZUCYY HPHMF NMJBA

Keyword: CHURCHILL - eingetragen ab Position 2

UWTOJ UAMTY OHFDG OZLFH ZNVJL VLWUO CEHHT WPPER

Keyword: HAVEL - eingetragen ab Position 3

HTLTM ERPKY IDTOY ICUEI QPUSX LPUIN XYPCC XOHSN ICPMH ICDEI MRLRP IMLRY IYZII ROLSZ MRLNZ RWLBZ RDDED WDZOI HPYNY EDZIC ROHSD QXLRR IYPGZ VDAOZ VECCG EGOAQ IWEXS

Keyword: GRAFITTI - eingetragen ab Position 7

BMGGQ INEUW LTKNC VNSQV AAUCL FJXKV OVKFV GPMTE IHPPB TRUAS VFTOO THFCV AVOTH YEXGV OTHRC LLEKE NNKAT JKIDF ZYPMT EIHPP BTRUA SVFTO OTHFC VAEKE NNKAL WRCUS LWTVT BASVB VPGLC MEXGV OTHRC LLLKE NXKAE QKJSQ QVALO VKTMG GMTJO QTXGU AVSXM GTCIY WTTEX VJLEW NXGOX RFKQM BISLB FPGAW LRLJF TGLKI PQIMS MOESS MNGII YTSMN GFDOX

Plaintexts Ciphertexts

Chiffre-Text Nummer 1 mit Zahlen-Key

Chiffre-Text Nummer 2 mit Zahlen-Key

Chiffre-Text Nummer 3 mit Zahlen-Key

Chiffre-Text Nummer 4 mit Zahlen-Key

Chiffre-Text Nummer 1 mit Alphabet-Key

     
Codeknacker á la Kasiski

Chiffre-Text Nummer 1 ein sehr langer Text mit unbekanntem Key

Chiffre-Text Nummer 2 ein kurzer Text mit unbekanntem Key

Chiffre-Text Nummer 3 hinreichend langer Text mit unbekanntem Key

Chiffre-Text Nummer 4 mit unbekanntem Key

Der in der Tabelle unten befindliche Geheimtext wurde als Morse-Code empfangen. Bekannt ist, dass er mit dem Schlüsselmuster 23, 1, 19, 16, 3, 18 ab Position 16 verschlüsselt wurde. Zwischenergebnis war eine Polybius-Chiffre  und abschließend wurden die jeweils immer zweistelligen Zahlen ins Morsealphabet übersetzt. Gehen Sie wie folgt vor:
  • übersetzen Sie den Morsecode mit Hilfe des Morsealphabets in den Polybius-Chiffre (zweistellige Zahlen)
  • mit der Polybius-Tafel gewinnen Sie den Geheimtext
  • beginnend mit Position 16 notieren Sie die Schlüssel hinter den Geheimtext
  • mit der Vigeniere-Tafel überstzen Sie den Geheimtext und sollten einen klar lesbaren Text erhalten
  • Schwachstelle könnten I und J im Geheimtext sein - diese gewinnt man richtig durch ausprobieren
Zeichennummer Morsezeichen
1.
2.
3.
4.
5.
 
6.
7.
8.
9.
10.
 
11.
12.
13.
14.
15.
 
16.
17.
18.
19.
20
 
21.
22.
23.
24.
25.
 
26
27.
28.
29.
30.


10. Aufgaben zum Polyalphabetischen Substitutionschiffre - Playfair-Chiffre history menue scroll up

Der Playfair- Ciffre ist eine polyalphabetischer Substiutionscode, das heißt, das ein und derselbe Buchstabe auf mehrere verschiedene Möglichkeiten hin verschlüsselt werden kann. Das macht diesen Chiffre auch heute noch und besonders bei kurzen Texten sehr schwer angreifbar. Aber für die ersten Aufgaben nutzen wir ja die Kenntnis der Schlüssel ;-)
Der Klartext: "Der König ist tot - es lebe der König!" ist mit den Schlüsselwort Königsmord nach dem Playfair-Algorithmus zu verschlüsseln. Zwischenergebnis ist eine Polybius-Chiffre  und abschließend werden die jeweils immer zweistelligen Zahlen ins Morsealphabet übersetzt. Gehen Sie wie folgt vor:
  • notieren Sie den Text frei von Umlauten, Sonder- sowie Leerzeichen in 5-er Blöcken untereinander
  • Erstellen Sie ein korrektes Playfair-Quadrat in richtiger Anordnung
  • Chiffrieren Sie den Text entsprechend der Vorgaben oben
  • ersetzen Sie die Zeichen nach der Polybius-Tafel in zweistellige Zahlen
  • übersetzen Sie die Zahlenreihe in das Morsealphabet
Plaintexts → Ciphertexts

Ciphertexts → Plaintexts

Keyword: CICERO - eingetragen ab Position 5

WERVI ELENT SCHEI DENKA NNMUS SWENI GERRE DENXX

 

Keyword: FLUGANGST - eingetragen ab Position 3

DERTR ICKBE IMFLI EGENI STESS ICHAU FDENB ODENZ UWERF ENUND DANEB ENZUT REFFE NXXXX

 

Keyword: BLOCKADE - eingetragen ab Position 7

WENNM ANETW ASVER HINDE RNWIL LSUCH TMANN ACHGR UENDE NWENN MANET WASLO ESENW ILLSU CHTMA NNACH WEGEN

 

Keyword: EDMDENUPM -

QBBVA GGMRY TCTMD GMOTO QOZRM ODYBQ MGUDI SCDLI MGZFU MGDKG CBXM

Keyword: CHURCHILL -

BRKRQ YTONE FNBAN DUIBH MOZNI AGEDO UCFGB AVBNT

Keyword: YASYARARAFAT -

YWBIC KDKCL QBYFT ZPBTQ GCCWY KYSGE ETHOL ECLPB LEHOE TPBOI IABIP OWNVB KZQLH ODZ

Keyword: GRAFITTI -

ZBLZU ETLUZ FBFAR YNUZL AEMOQ HAQRC BIUEB NILZL ZBLZU ETLZR QAMCI LZLLF RGTLI QTLUE TLBVN UZLAE KNOUY QZBLZ UETLR CBICF AIZBL ZUETL ZRQAM CILZL LFRGT LIQTL ZBLZU ETLUP QANQM EYCIL ZLLRL ZUETL IQTLZ BLZUE TLNSQ YYMNU ZLQDK MENQY QMAEM TENHP NUZLN UUPQA NCHNZ NQYUD LIQEK VQHAQ NUESB IIDLZ

Plaintexts Ciphertexts

Chiffre-Text Nummer 1 mit Zahlen-Key

Chiffre-Text Nummer 2 mit Zahlen-Key

Chiffre-Text Nummer 3 mit Zahlen-Key

Chiffre-Text Nummer 4 mit Zahlen-Key

Chiffre-Text Nummer 1 mit Alphabet-Key

     
Codeknacker á la Kasiski

Chiffre-Text Nummer 1 ein sehr langer Text mit unbekanntem Key

Chiffre-Text Nummer 2 ein kurzer Text mit unbekanntem Key

Chiffre-Text Nummer 3 hinreichend langer Text mit unbekanntem Key

Chiffre-Text Nummer 4 mit unbekanntem Key

Aufgabe 1:

„Mein Gedächtnis: ein Sieb, durch welches man bequem einen dreitürigen Kleiderschrank schmeissen kann!“
MEING EDAEC HTNIS EINSI EBDUR CHWEL CHESM ANBEQ UEMEI NENDR EITUE RIGEN KLEID ERSCH RANKS CHMEI SSENK ANN
Keyword: VFHTZ ab 7
Ciphertext: TXHIL LYFLV GOSPL DDSZB DWIBK BCBLE BCJZF ZIGLJ TZRLB MZSKK DDYBX QDLLG JGJPW DMXJA QVSRL BCRLB RNJUD ZIS

Aufgabe 2:

„Wenn man zwei Stunden lang mit einem netten Mädchen zusammensitzt, meint man, es wäre eine Minute. Sitzt man jedoch eine Minute auf einem heißen Ofen, meint man, es wären zwei Stunden. Das ist Relativität.“Albert Einstein
WENNM ANZWE ISTUN DENLA NGMIT EINEM NETTE NMAED CHENZ USAMM ENSIT ZTMEI NTMAN ESWAE REEIN EMINU TESIT ZTMAN JEDOC HEINE MINUT EAUFE INEMH EISSE NOFEN MEINT MANES WAERE NZWEI STUND ENDAS ISTRE LATIV ITAET ALBER TEINS TEIN
Keyword: NZTRDX ab 17
Ciphertext: JDGEP XAYPV LPGTG URMER QDZHM VLKRL GVWQR MFRHA PGXEC RFZFD HKFHM QWJRH GKPXA DLNDB EDXZQ BZHGL WBFHM QWJNM CVGLP GXZQB ZHGLW BNTYV LKRLA VLPFD GFIBA LXZQQ ZZGVV TNDKV QWJDB JWRAC XEGXF HLKUB YZMZY FGZXK DIODK KHFAR MVLK

Aufgabe 3:

„… wer bis zum Hals in der Scheiße steckt, sollte den Kopf nicht hängen lassen!“ T-Shirt Aufdruck auf den GEOGAMES Leipzig 2012
WERBI SZUMH ALSIN DERSC HEISS ESTEC KTSOL LTEDE NKOPF NICHT HAENG ENLAS SENTS HIRTA UFDRU CKAUF DENGE OGAME SLEIP ZIGZW EINUL LEINS ZWEI
Keyword: BFTHM ab 3
Ciphertext: PLSGB ZLVRA HXTNG KQSXV OQJXL LEUJV RFTTE SFFIX UWPUY UUDMM OMFSZ LZMFL ZQOYL OUSYT BREWN JWBZY KQOLX VSBRX ZXFNI GUHEP LUOZE SQJSL GIFN

Aufgabe 4:

„Mein Arbeitszimmer muss nicht mehr aufgeräumt werden – im Gegenteil: mit diesem ‚Logistik-Unternehmen’ sollt’ ich an die Börse gehen!“ von mir selbst
MEINA RBEIT SZIMM ERMUS SNICH TMEHR AUFGE RAEUM TWERD ENIMG EGENT EILMI TDIES EMLOG ISTIK UNTER NEHME NSOLL TICHA NDIEB OERSE GEHEN
Keyword: JFTWQMT ab 7
Ciphertext: ENNGW HKJBP ILAVR XNCGK BSBYX FENMK WKRYN WTAKY LFJKZ UZAVL XCUZL NNEIY FVRJL ACXGP NLPYW MWYXN DQZVJ GOEXD CNVDQ ZVRJU KUDKN LXDUZ

Aufgabe 5:

„Verschiebe niemals auf morgen, was sich auch mühelos auf übermorgen verschieben lässt.“ Von mir selbst
VERSC HIEBE NIEMA LSAUF MORGE NWASS ICHAU CHMUE HELOS AUFUE BERMO RGENV ERSCH IEBEN LAESS TVONM IRSEL BST
Keyword: BNTRD ab 9
Ciphertext: WRKJF IVXCR GZHNN EJDVS FFUHR GNDTF BTKBH VYPVR AVOPF TLIVR UVUNB KXHOI XIVDU BVEFA ERHTF MMROZ BIVFY UJW

Aufgabe 6:

„Verzweifle nicht, wenn du kein Profi bist. Ein Amateur hat die Arche gebaut, Profis die Titanic.“
VERZW EIFLE NICHT WENND UKEIN PROFI BISTE INAMA TEURH ATDIE ARCHE GEBAU TPROF ISDIE TITAN IC
Keyword: HDQAVE ab 14
Ciphertext: QIYCM EDJSH DIXOW MEIRK XAEDR WUEFD FPVJE DRHPQ TZYYK QTYML DHCCI NHRAP XWUEF DWKLU TDXHQ YCCAH ACT

Aufgabe 7:

„That’s one small step for a man, one giant leap for mankind.“ Neil Armstrong, amerik. Astronaut
THATS ONESM ALLST EPFOR AMANO NEGIA NTLEA PFORM ANKIN DNEIL ARMST RONGA MERIK ASTRO NAUT
Keyword: GHTEPM ab 19
Ciphertext: MLPFY VGIHY GSEWI QVMUY TQPZU UXKXM TAEIP BLVKQ PZQPG HCQOS TVBEZ YHRVM SLKMZ MYAKS CMAA

Aufgabe 8:

Erste Eskimo-Überlebensregel: „Ever follow the track of the Huskies, but never eat yellow snow!“
ERSTE ESKIM OUEBE RLEBE NSREG ELEVE RFOLL OWTHE TRACK OFTHE HUSKI ESBUT NEVER EATYE LLOWS NOW
Keyword: POWER ab 8
Ciphertext: SNWKT SOZWI SLTPA VCTPA RJGSC ICTJA VWDZH SNIVA XIPQG SWIVA LLHYE IJQIP RVKSN IRIMA PCDKO RFL

Aufgabe 9:

„Wenn man etwas verhindern will, sucht man nach Gründen, wenn man etwas lösen will, sucht man nach Wegen.“
WENNM ANETW ASVER HINDE RNWIL LSUCH TMANN ACHGR UENDE NWENN MANET WASLO ESENW ILLSU CHTMA NNACH WEGEN
Keyword: GRWSOZ ab 17
Ciphertext: OSMTD WFSSC RONSQ NOEZW FMCZH DGTIY PEOMT RYZUQ AVJVS MCVJF AZTVP OORRF AKSMC ZHDGT IYPEO MTRYZ KDMVJ

Aufgabe 10:

Der Pessimist: „Die Lage ist ernst, aber nicht hoffnungslos!“ Der Optimist: „Die Lage ist hoffnungslos, aber nicht ernst!“
DERPE SSIMI STDIE LAGEI STERN STABE RNICH THOFF NUNGS LOSDE ROPTI MISTD IELAG EISTH OFFNU NGSLO SABER NICHT ERNST
Keyword: KGDQNM ab 7
Ciphertext: JHHCQ CYLCV EDJLU YKMHY FFOXQ IGMLK UDVOR ZKESR XAQWF XYYGU EAZZL CVEDJ LUYMQ KLIGT YLIDH ZQYOE FMLKU DVORZ HHAED

Aufgabe 11:

„Wenn alle Luft verschmutzt,
wenn der letzte Fluß vergiftet,
wenn der letzte Baum gefällt und
wenn das letzte Tier gestorben ist,
wird der Mensch feststellen,
daß er sein Geld nicht essen kann!“
Rote Wolke, Häuptling der Oglala Dakota

WENNA LLELU FTVER SCHMU TZTWE NNDER LETZT EFLUS SVERG IFTET WENND ERLET ZTEBA UMGEF AELLT UNDWE NNDAS LETZT ETIER GESTO RBENI STWIR DDERM ENSCH FESTS TELLE NDASS ERSEI NGELD NICHT ESSEN KANNR OTEWO LKEHA EUPTL INGDE ROGLA LADAK OTA
Keyword: GERMANY ab 10
Ciphertext: NQNAY RPVXA JKHEE QILDG TMRCI EZDRP RIKLT RDRYJ EVRPM MWFEG UKREP EEJKX QFEOY AQXQF NCRPK GNQUK REPAF JKXQF EGGKV XQSGM XFVZI FRCMI PDRPS IEECU DKWKE TRJRI EPAFQ KVJQI AEKPU ZIPFZ IJEEA IGRED OGCCS CWEUY KYGFL VLMHV DOTJG PRPAX MZE

Aufgabe 12:

„ … auch Schweine können fliegen - ist nur eine Frage der Beschleunigung! Ob das wünschenswert ist, ist schon wieder eine ganz andere Frage!“ Alexej Schepljanski - ehemaliger Schüler des SVPG - jetzt Student an der TU Chemnitz
AUCHS CHWEI NEKOE NNENF LIEGE NISTN UREIN EFRAG EDERB ESCHL EUNIG UNGOB DASWU ENSCH ENSWE RTIST ISTSC HONWI EDERE INEGA NZAND EREFR AGE
Keyword: GTZHLVB ab 9
Ciphertext: BAVGZ NCXKO GDRZZ OTXMM WDFMX MPDOO AKDPY ZGXTF LOZSH XRJSG FAGHN FIHUU CHDRV KGRJS ZOYPD YEDTZ BRADX IUGVP PYFXX HUPBB TSZUO ZSKYQ HRZ

Aufgabe 13:

„Bill Gates fing in einer Garage an. In Deutschland wäre er damit schon an der Gewerbeaufsicht gescheitert.“ Roman Herzog, Altbundespräsident
BILLG ATESF INGIN EINER GARAG EANIN DEUTS CHLAN DWAER EERDA MITSC HONAN DERGE WERBE AUFSI CHTGE SCHEI TERTR OMANH ERZOG ALTBU NDESP RAESI DENT
Keyword: KCVMUDS ab 4
Ciphertext: VLDVI VFYVX SPBUH HAXGM SUUSQ GVZCQ VOWOE WKDKP YIUHJ OGMPU PADUX TIQSX FZDAH OOTWQ UXXCK XTNJW CECQC WWBVM AGDFR GMLIJ SVVWG HGWCR MMYVA NGIF

Aufgabe 14:

„Wenn Du nie in Deinem Leben ganz oben auf der Leiter gestanden hast, dann gab es keine Leiter für Dich - nur ein Brett, oder aber: Du hast sie nicht gefunden!“
WENND UNIEI NDEIN EMLEB ENGAN ZOBEN AUFDE RLEIT ERGES TANDE NHAST DANNG ABESK EINEL EITER FUERD ICHNU REINB RETTO DERAB ERDUH ASTSI ENICH TGEFU NDEN
Keyword: LBTDENK ab 10
Ciphertext: EVNNU BNZVZ NUVZN VIRVQ VNXMN LGQVN MBWUV CRVZA VCXVH AMNUV NYMHA UMNNX MQVHP VZNVR VZAVC WBVCU ZTYNB CVZNQ CVAAG UVCMQ VCUBY MHAHZ VNZTY AXVWB NUVN

Aufgabe 15:

„Ein Kluger ist im Vorteil. Er kann sich dumm stellen. Umgekehrt ist das viel schwieriger.“ Kurt Tucholsky
EINKL UGERI STIMV ORTEI LERKA NNSIC HDUMM STELL ENUMG EKEHR TISTD ASVIE LSCHW IERIG ERKUR TTUCH OLSKY
Keyword: BNLGTH ab 12
Ciphertext: ROGRM FTKKP TUTZB HYUPV RXYLL ATLPD SQAFT TERRE LOFZM XRFSE ZBZUO NYOPF WFIAD JPEOZ LSVHX MAVNU UEZLJ

Aufgabe 16:

„Es schadet nichts, in einem Entenhofe geboren zu sein, wenn man nur in einem Schwanenei gelegen hat.“ Hans Christian Andersen
ESSCH ADETN ICHTS INEIN EMENT ENHOF EGEBO RENZU SEINW ENNMA NNURI NEINE MSCHW ANENE IGELE GENHA THANS CHRIS TIANA NDERS EN
Keyword: LVTEWKJ ab 8
Ciphertext: ACBNC THPOG MYRCD DGIEX NXZGX AXQZA XKALX CZGDQ CNTIP IJXVL IGYNS WPDGI ICLSR TRAXN TBXPA QNYCT XDKWD XAVEC CTVGE JNNCN XR

Aufgabe 17:

„Ihr sollt niemals aufhören zu leben, ehe ihr gestorben, welches manchem passiert und ein gar ärgerliches Ding ist.“ Jacques Offenbach
IHRSO LLTNI EMALS AUFHO ERENZ ULEBE NEHEI HRGES TORBE NWELC HESMA NCHEM PASSI ERTUN DEING ARAER GERLI CHESD INGIS TJACQ UESOF FENBA CH
Keyword: NBXVTH ab 6
Ciphertext: PUSPJ YMQIB LZBIN TBSIL ZKLAA RGXIR OBCXP USDZL ABSYZ GDRMZ CXZZB KXALZ QXNLP RSQPG KRJKB TYNFO BXYYJ ZCXZQ JKBBZ GKXXJ BRTLA YLACX XA

Aufgabe 18:

„Nicht, weil die Dinge schwer sind, wagen wir sie nicht, weil wir sie nicht wagen, sind sie schwer!“ Seneca
NICHT WEILD IEDIN GESCH WERSI NDWAG ENWIR SIENI CHTWE ILWIR SIENI CHTWA GENSI NDSIE SCHWE RSENE CA
Keyword: JETBXC ab 9
Ciphertext: GJZJC AXJUH BFAKW KXTZJ FIKTF PMATH BPFMK TFGWM VIQYN MEXFT BMXOF EQXPB DGWWB OAURI LDEYN VLFKG LE

Aufgabe 19:

„Die Tragik des modernen Menschen ist nicht, daß er immer weniger über den Sinn des eigenen Lebens weiß, sondern daß ihn das immer weniger stört.“ Havel
DIETR AGIKD ESMOD ERNEN MENSC HENIS TNICH TDASS ERIMM ERWEN IGERU EBERD ENSIN NDESE IGENE NLEBE NSWEI SSSON DERND ASSIH NDASI MMERW ENIGE RSTOE RTHAV EL
Keyword: NCTBDVXT ab 7
Ciphertext: FBFWM XTKDE HNJHQ GKOHI JXAUV IHIFL GPBDK OATFU XSLHJ XEYXO LBBKH GUFUY BGFKG OGZPX VIXOH IIXOG GTZZF LFUHO GZOGQ CLTLC KWNUB NPZOP RPBHH MPMBG KUKVS XY

Aufgabe 20:

„Die Phönizier haben das Geld erfunden - aber warum so wenig?“ Nestroy, Johannes Nepomuk
DIEPH OENIZ IERHA BENDA SGELD ERFUN DENAB ERWAR UMSOW ENIGN ESTRO YJOHA NNESN EPOMU K
Keyword: MCXTZW ab 8
Ciphertext: CEQRE HDZKW BDNTC YXMZM UDXKZ QTCNM ZQPXU DNICO NLOAY BGHCZ GPMQK KLLAZ JZGPG DLAOR D

Aufgabe 21:

„Jeden Tag wird in Afrika eine Gazelle geboren, und sie weiß: sie muss schneller laufen als der schnellste Löwe, um zu überleben. Jeden Tag wird in Afrika ein Löwe geboren, und er weiß: er muss schneller laufen als die langsamste Gazelle, um zu überleben.“
JEDEN TAGWI RDINA FRIKA EINEG AZELL EGEBO RENUN DSIEW EISSS IEMUS SSCHN ELLER LAUFE NALSD ERSCH NELLS TELOE WEUMZ UUEBE RLEBE NJEDE NTAGW IRDIN AFRIK AEINL OEWEG EBORE NUNDE RWEIS SERMU SSSCH NELLE RLAUF ENALS DIELA NGSAM STEGA ZELLE UMZUU EBERL EBEN
Keyword: PVRTHKI ab 12
Ciphertext: AXKOV IVXPP BSDET MBQZV VBUOO PUVES OOTWF KLXCC YJBLG MXNJL POUJN JLJRV TGCXY VIJAV GHVAS ZILJR VTGCL AOTDZ NXBWH JPVUL BTTWV GQOLT IKTNG QGYZG HPZXF RXPXT DZNXN OJDMV GBXLT MNXPC ATMDN ZCARC EXSVM GGRNM OVPGJ WPOTP IXLHW AIZXT GOTAZ LFGEC TWVKS OJTI

Aufgabe 22:

„Todesursache Nummer eins ist die Pensionierug – Menschen mit Arbeit leben länger – sie müssen noch etwas fertig kriegen!“
TODES URSAC HENUM MEREI NSIST DIEPE NSION IERUG MENSC HENMI TARBE ITLEB ENLAE NGERS IEMUE SSENN OCHET WASFE RTIGK RIEGE N
Keyword: BVDOU ab 9
Ciphertext: HIEZV ILTBX KSHVH PSLFD QGCTO GWYQZ QGCPI LSLVB PSHTX KSHND WOLCZ LHFFW HBFBZ QUYSN LSGVZ VGYOI RQBFO ZOMGZ UHCHF UWYHZ Q

Aufgabe 23:

„... schließlich glauben noch viele Amerikaner daran, daß Volkswagen von Zwergen im Schwarzwald handge-fertigt werden.“Ein dt. Montageleiter im VW-Werk New Stanton, USA
SCHLI ESSLI CHGLA UBENN OCHVI ELEAM ERIKA NERDA RANDA SSVOL KSWAG ENVON ZWERG ENIMS CHWAR ZWALD HANDG EFERT IGTWE RDENE INDTM ONTAG ELEIT ERIMV WWERK NEWST ANTON USA
Keyword: KHMSVTZ ab 12
Ciphertext: ZOZGB DCZXA XRNXS PUDXU AUCOH OSQSH XQSRM FZKCK YMFYT RCCAD FLVKN QFQHM JDQJB XMSTE UCPZB GISGW GKUPY ZYDBA UYOPD BKQFZ BMNAY GIMZQ LXWDM DBPYN RPDBR ZWRLS KUFGI NRK

Aufgabe 24:

„Du hast nichts zu erhoffen, wenn du blind bist gegenüber jenem Lichte, das nicht von den Dingen, sondern vom Sinn der Dinge herrührt!“ Antoine de Saint-Exupery
DUHAS TNICH TSZUE RHOFF ENWEN NDUBL INDBI STGEG ENUEB ERJEN EMLIC HTEDA SNICH TVOND ENDIN GENSO NDERN VOMSI NNDER DINGE HERRU EHRTA NTOIN EDESA INTEX UPERY
Keyword: JLOTGDSN ab 17
Ciphertext: RNNDK GWTQA ZVRHN CQZTY KQORW YRNHO AAMMW LZJWT NYIXH HJWNY SFRLU UCPRT YQAPQ EJHTG WAMTB ZKQKB WOSKT YGZBT BGJHJ QRYUX NHJED PVKZD FGXTB XJHKN RYHXD XHRAJ

Aufgabe 25:

„Um ein tadelloses Mitglied einer Schafherde sein zu können, muss man vor allem ein Schaf sein!“ Albert Einstein
UMEIN TADEL LOSES MITGL IEDEI NERSC HAFHE RDESE INZUK OENNE NMUSS MANVO RALLE MEINS CHAFS EINAL BERTE INSTE IN
Keyword: NVFTBN ab 11
Ciphertext: VZRDS MBQRG YJXXT ZVOLE JRQZN GFEFX MTGUR MIXTR VIENL BRISX OZHNX FBAIJ WTMYR HJBOF PCFYT RVIFE CREOJ BOFGZ NG

Aufgabe 26:

„Am Anfang ignorieren sie Dich, dann lachen sie Dich aus, dann bekämpfen sie Dich und dann besiegst Du sie. Und wenn Du gewonnen hast, schliessen sie sich Dir an.“ Mahatma Gandhi
AMANF ANGIG NORIE RENSI EDICH DANNL ACHEN SIEDI CHAUS DANNB EKAEM PFENS IEDIC HUNDD ANNBE SIEGS TDUSI EUNDW ENNDU GEWON NENHA STSCH LIESS ENSIE SICHD IRANM AHATM AGAND HI
Keyword: JULIET ab 9
Ciphertext: LUEGO UYORA YWVBN LPVWB NXTKL WJHYT EVQYY AMXMC NPENB XLVRU NELMQ IOYYA MXMCN PYGMX LVRUN MTMKL CXFAM XDHOE IGWXF OIPXH YMRAJ MEAGA UCPAW XWMTM WBLBO QVTWG LPEMV URIRW QC

Aufgabe 27:

„Man weiß immer, dass man jemanden ganz Besonderen gefunden hat, wenn man mal für einen Augenblick die Schnauze halten und schweigen kann!“ Uma Thurman in dem Film „Pulp Fiction“
MANWE ISSIM MERDA SSMAN JEMAN DENGA NZBES ONDER ENGEF UNDEN HATWE NNMAN MALFU EREIN ENAUG ENBLI CKDIE SCHNA UZEHA LTENU NDSCH WEIGE NKANN MIAAL IASUM ATHUR MANIN DEMFI LMPUL PFICT ION
Keyword: HRTVBN ab 7
Ciphertext: HBADV BZJBH NRYUT NTZHE CZNNU UXIHN UQUZT BUUXM FANVY POQLE AVUJL EGHBA TREAV RYVBI FAHLZ ZOOSZ VFEVL JVCON BQXCB YAVGP OQZTA RFVNV GFBAU DBVBY PRLPN NAYNM NNUZG YFZMZ EHQHS GYDDG PFG

Aufgabe 28:

„Dasjenige Geld, das man besitzt, ist das Mittel zur Freiheit; dasjenige Geld, dem man nachjagt, das Mittel der Knechtschaft.“ Jean-Jacques Rousseau, franz. Philosoph
DASJE NIGEG ELDDA SMANB ESITZ TISTD ASMIT TELZU RFREI HEITD ASJEN IGEGE LDDEM MANNA CHJAG TDASM ITTEL DERKN ECHTS CHAFT JEANJ ACQUE SROUS SEAUF RANZP HILOS OPH
Keyword: NBXCRTZ ab 13
Ciphertext: ACJCD AJDGX XKQEX UDTMO FPKKS SVTQF RLLVU QGCST EGOGZ ADVUA CJCDA JDGXX KQEBO DTMAB ZJATF GEXUD BSGFI FVKJA FZJKL BUBCV AXZAK XEHND FSLWJ LDNVC TRGYC IFNFL NCI

Aufgabe 29:

„Wenn ich nur darf, wenn ich soll, aber nie kann, wenn ich will, dann mag ich auch nicht, wenn ich muss. Wenn ich aber darf, wenn ich will, dann mag ich auch, wenn ich soll, und dann kann ich auch, wenn ich muss. Denn schließlich: Die können sollen, müssen auch wollen dürfen.“
WENNI CHNUR DARFW ENNIC HSOLL ABERN IEKAN NWENN ICHWI LLDAN NMAGI CHAUC HNICH TWENN ICHMU SSWEN NICHA BERDA RFWEN NICHW ILLDA NNMAG ICHAU CHWEN NICHS OLLUN DDANN KANNI CHAUC HWENN ICHMU SSDEN NSCHL IESSL ICHDI EKOEN NENSO LLENM UESSE NAUCH WOLLE NDUER FEN
Keyword: TORSTEHER ab 7
Ciphertext: PSEFB GABLJ WEYJN XBEAV LZSCE OSWKR PIBTB EOXRU MTAKZ DEHHR EFOXA VLHYT ABZUA XDIEG WTZFY ZWNXB EAVLH FVKRR JYALR EBQYO BPSHR GBDSZ MJLRN QYOXR UMTAG FDEYU HUTBE CTRUM TAOLU AALRE BQYEN WZHVG BJUAP PIJLZ ZUAHP IBHSE FXRZS CESEE NIZWV GOLUA AVPCX BUMXV MIE

Aufgabe 30:

„Ein Optimist ist ein Mensch, der ohne Geld in der Tasche im Restaurant Austern bestellt und hofft, von den gefundenen Perlen die Zeche bezahlen zu können.“
EINOP TIMIS TISTE INMEN SCHDE ROHNE GELDI NDERT ASCHE IMRES TAURA NTAUS TERNB ESTEL LTUND HOFFT VONDE NGEFU NDENE NPERL ENDIE ZECHE BEZAH LENZU KOENN EN
Keyword: ROOFTOPS ab 19
Ciphertext: SXFFD HNFWH LZGHJ BBBVB GHART JFVBJ ZSAVZ BRJKH PKTVS NFFTK KOIWT BISLG HJKBQ WJHSQ EHJFU VCKYH KGERS SZSUM ERSSX BEWIZ SSWWT RVQVJ USOSY ZSSSI ZGVBB JG


11. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

Projekt Kryptoanalyse aus dem Jahre 2006 und 2007

Projekt ENIGMA

Projekt Mikroprozessor

Auto-Key

Running-Key

Beaufort-Chiffre

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Grundlagen der Kryptografie

CÄSAR-Chiffre

Kasiski-Test

Kryptoanalyse - die Code-Knacker

Angriff auf den ENIGMA-Chiffre: Projekt ULTRA- oder Shark



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost November 2002

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)