VIC - nach dem Codenamen "Victor" |
![]() |
![]() |
Letztmalig dran rumgefummelt: 29.06.24 11:26:49 |
![]() |
Der VIC-Code hat in seinen
Ansätzen ungeheuer viel mit dem Dr. Richard Sorge-Code zu tun - funktioniert
in Einzelheiten eigentlich fast identisch. Wenn er wirklich nach der
Originalvorschrift angewandt wurde, benötigte er
wenig Schlüsselmaterial, war aber absolut sicher und nicht mit statistischen Mitteln zu brechen. Wie bei vielen Agenten-Chiffren, handelt es sich auch bei der VIC-Chiffre um eine händige (also nicht von Computern auszuführende) Kombination von Substitutions- und Transpositionsmethoden. Eine kompakte Verfahrensbeschreibung wäre etwa „gespreizte monoalphabetische bipartite Substitution gefolgt von einer modifizierten doppelten Spaltentransposition“. Das erste Adjektiv „gespreizt“ bezieht sich auf die Verwendung einer speziellen Substitutionstabelle, durch die die Buchstaben des Klartextes im ersten Verfahrensschritt in Zahlen umgewandelt werden. Tatsächlich verwendete Häyhänen hierzu das kyrillische Alphabet, da er Texte in russischer Sprache verschlüsselte. Als Codewort wählte er снегопад (SNEGOPAD, deutsch: Schneefall). Dies eignet sich besonders gut für die VIC-Chiffre, da es häufige Buchstaben enthält. Vom Codewort werden doppelt auftretende Buchstaben gestrichen, so dass bei Verwendung der deutschen Übersetzung „Schneefall“ des originalen Codeworts die Buchstaben SCHNEFAL übrig bleiben. Damit wird die Zeile direkt unterhalb der Überschriftszeile (mit den Ziffern 0 bis 9) gefüllt. |
||||||
![]() |
ACHTUNG: derzeit (... das ist aktuell der
Juni 2024) ist die verfügbare Datenlage teilweise widersprüchlich,
wobei das Grundprinzip immer stimmt, und manche Quelle auch unvollständig
ist - dummerweise ist dies WIKIPAEDIA - zumindest zum aktuellen Zeitpunkt!
Papierquellen reduzieren sich auf die Angabe, dass dies gemacht wurde,
aber nicht, wie :-( Das vorliegende Material ist also so etwas wie eine häufig übereinstimmende Schnittmenge - und wir machen das eben jetzt genau so!!!! Zusätzlich gibt es noch eine wesentlice Änderung: der Ziffernstrom für die Transpositionsschlüssel wird automatisch auf 100 erweitert, wenn die Agentennummer größer 16 ist, da dann der Fall mit hoher Wahrscheinlichkeit eintritt, das der Keystrom zu kurz wird. Das wird wieder so gemacht, wie weiter unten zum Generierendes ersten Zenziffernblocks aufgezeitgt: ertse Ziffer plus zweite Modulaadditon, dann zweite plus dritte usw. |
||||||
![]() |
|
||||||
![]() |
Nachfolgend die Antwort von ChatGPT auf die Anfrage: Wie funktioniert der
VIC-Code/Chiffre? Der VIC-Code ist eine hochkomplexe Handchiffre, die während des Kalten Krieges von dem sowjetischen Spion Reino Häyhänen, alias "Victor," verwendet wurde. Er gilt als eine der sichersten manuellen Verschlüsselungsmethoden, die jemals entwickelt wurden. Hier ist eine Übersicht, wie der VIC-Code funktioniert: ### Überblick des VIC-Codes 1. **Erzeugung des Startwertes**: - Ein zufällig ausgewähltes Schlüsselwort undr ein Datum wird genutzt, um einen Startwert zu erzeugen. 2. **Verschlüsselung der Nachricht**: - Die Nachricht wird in Blöcke aufgeteilt und verschiedene Schritte der Verschlüsselung angewendet, einschließlich Transpositionen und Substitutionen. 3. **Primärtransposition**: - Der Text wird in eine vorbestimmte Anzahl von Spalten geschrieben und anschließend spaltenweise ausgelesen (oder in einer anderen Reihenfolge, basierend auf dem Schlüsselwort). 4. **Substitution**: - Zahlenpaare werden mithilfe einer Modulo-10-Operation ersetzt, um eine Verwirrung der Zahlen zu erreichen. 5. **Sekundärtransposition**: - Ein zweiter Transpositionsschritt wird durchgeführt, oft mit einer anderen Anordnung oder einer anderen Methode. 6. **Endgültige Ziffernschicht**: - Schließlich wird die Ziffernfolge in eine endgültige verschlüsselte Form umgewandelt, die als geheimen Code dient. ### Beispielhafte Schritte des VIC-Codes 1. **Startwert und Geheimschlüssel**: - Angenommen, das Schlüsselwort ist "VICTOR". 2. **Erzeugen der Ziffernfolge**: - Die Buchstaben werden durch ihre Positionen im Alphabet ersetzt: V(22), I(9), C(3), T(20), O(15), R(18). 3. **Erste Transposition**: - Die Nachricht "GEHEIMNACHRICHT" wird in eine Tabelle geschrieben: ``` G E H E I M N A C H R I C H T ``` - Dann wird spaltenweise ausgelesen nach einer bestimmten Reihenfolge. 4. **Substitution**: - Eine zufällige Ziffernfolge wird verwendet, um jede Ziffer in der ursprünglichen Folge durch eine andere zu ersetzen. 5. **Zweite Transposition**: - Die resultierende Ziffernfolge wird erneut transponiert. ### Sicherheit des VIC-Codes Die Sicherheit des VIC-Codes beruht auf mehreren Faktoren: - Die Kombination von Transposition und Substitution macht das Aufbrechen des Codes extrem schwierig. - Mehrere Verschlüsselungsschritte erhöhen die Komplexität. - Der Gebrauch von zufälligen Elementen wie Ziffernfolgen und Schlüsselwörtern verkompliziert die Entschlüsselung ohne den Schlüssel erheblich. Der VIC-Code ist ein Paradebeispiel für die Kunst der manuellen Verschlüsselung und zeigt, wie komplex und sicher solche Verfahren sein können, wenn sie richtig angewendet werden. |
||||||
![]() |
0. Erkenntnisse aus dem Jahr 2020 -
Zusammenfassende Übersicht und wichtige Tools 1. Schlüsselberechnung am Originalbeispiel 2. Codierungstabelle sowie Codierung mit dem Originalbeispiel 3. Substitutionspart 4. erste Transposition - einfacher Spaltentausch 5. zweite Transposition - spezieller Dreiecksspaltentausch 6. Verbergen der Zufallszahl 7. Entschlüsseln - die eigentliche Herausforderung 8. Software 9. Komplettbeispiele 10. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
Quellen: | ||||||
![]() |
|
||||||
![]() |
|||||||
![]() |
... gehen wir einmal vorab bei diesem Verfahren von einem
"Wissensstand" von vor derzeit rund 60 Jahren sowie der Idee, eines extrem
schwer nachvollziehbaren und ohne Kenntnis von Details zum
Schlüsselwerk extrem schwer knackbaren Codes/Chiffre aus, so erkennen wir,
dass ohne Kenntnis des Schlüssels ein Einbruch via Brute-Force auch mit
modernsten Mitteln nicht möglich (es sei denn, man trifft rein zufällig
die richtige Kombination), ist und auch sein wird - der Rechenaufwand ist
leider zwar endlich, jedoch einfach "gigantisch". Bist Du also ein künftiger Spion, so hat es die Gegenseite ohne Kenntnis des Schlüsselmaterials auch heute noch nicht nur extrem schwer, sondern es es ist unmöglich, diesen Code/Chiffre zu knacken!!! Allerdings gilt dies nur unter Einhaltung des entsprechenden "Spielregeln"! |
||||||
![]() |
1953 fand ein Zeitungsjunge aus Brooklyn
zufällig einen ausgehöhlten Nickel (5 US-Cent-Münze) unter seinem
Kleingeld, als er ihm herunterfiel und in zwei Teile zersprang. In dem
Nickel befand sich ein 8 x 8 mm großer Mikrofilm, auf dem in 21 Zeilen
Ziffern in 5er Gruppen angeordnet waren. Der Junge übergab den Nickel der
Polizei, die ihn an das FBI weitergab, doch auch dieses war außerstande,
den Code zu knacken. Erst 1957, als Reino Häyhänen vom KGB zu den
Amerikanern überlief und die Funktionsweise erklärte, konnte das Geheimnis
gelüftet werden. Die Story über den aushöhlten Nickel wurde als "Hollow Nickel Case" bekannt und fand sogar in die Filme "The FBI Story" (1959, dt. "Geheimagent des FBI") und "Bridge of Spies - der Unterhändler" (2015, Regie Steven Spielberg) Einzug. Die Chiffre, mit der der Mikrofilm beschrieben wurde, war der VIC Chiffre. Die Funktionsweise des Chiffre wurde im Artikel "Number One From Moscow" durch David Kahn erläutert (freigegeben und veröffentlicht 2007 durch die CIA). In das Verfahren flossen die Schlüssel ein, die jedem sowjetischen Agenten individuell zugewiesen wurden. In Häyhänens Fall waren dies die ersten sieben Buchstaben des russischen Wortes für "Schneefall" ("snegopad"), Teile des Volksliedes "Das einsame Akkordeon", das Datum des Sieges über Japan im 2. Weltkrieg (3. Sept. 1945) und seine persönlichen Kennzahl, die 13 (ab 1956 in 20 geändert).1 Das Verfahren, obwohl ein Handverfahren, darf als komplex bezeichnet werden. Um eine Komplexität herauszunehmen und die Chiffre für unseren Sprachraum nutzbar zu machen, wird hier statt des kyrillischen Alphabets das lateinische mit den Buchstaben von A bis Z benutzt. Die restliche Vorgehensweise entspricht dem Original. Es gibt eine Variante der VIC Chiffre, die auch Ziffern und Leerzeichen erlaubt und bei der man sich nur einen Leitsatz merken muss, die SECOM-Chiffre. |
0. Erkenntnisse aus dem Herbst des Jahres 2020 - Zusammenfassende Übersicht und wichtige Tools |
![]() |
![]() |
![]() |
![]() |
Dieser Algorithmus ist extrem komplex,
fehlerträchtig und schwer in seinen Einzelschritten zu merken. Deshalb gibt
es seit dem 5.12.2020 einen Überblick, um die einzelnen Schritte mit den
wichtigsten Randbedingungen und Erklärungen. Die einzelnen Schrittfolgen
sind unter Umständen nicht austauschbar (wenn
nämlich die Fehlpositionen für das Straddling Checkerboard berechnet werden
sollen), da sich aus dem jeweils voran
gegangenen Schritt die Teilparameter für das weitere Handeln ergeben. Viele
der Schritte - die ersten zwei in jedem Falle sind für Ver- und
Entschlüsseln identisch. Und wenn Du wirklich heutzutage alles erfolgreich ver- und entschlüsselt hast, dann fragst Du Dich natürlich, WARUM dieser (zumindest von der Theorie her) ganz schön beträchtlichen Aufwand. Dabei muss man wissen, dass um Spionage-Ergebnisse auf höchster Ebene ging - wir reden von der Zeit um die Erkenntnisse zum Know How Atombombe - da war die Wasserstoffbombe schon fast Geschichte. Wie gewichtig alles derzeit war - dazu siehe hier: Julius und Ethel Rosenberg. |
||||||||||
![]() |
... bei der Abarbeitung der ersten Schritte geht es um nicht mehr, aber auch nicht weniger, als das Erstellen einer Pseudozufälligen Ziffernfolge mit am Ende der Anzahl 60. Das ist eigentlich das wesentliche Geheimnis des bis heute nur theoretisch knackbaren VIC-Codes. Da die Ziffernfolge nicht wirklich zufällig, sondern berechnet ist, ergeben sich zwar keine Muster, aber eben eine prinzipielle Nachvollziehbarkeit. Der Rechenaufwand für einen wirklichen Bruteforce-Angriff ist gigantisch selbst bei Erkenntnissen zu Teilen des Schlüssels, welcher aus fünf oder sechs Elementen bestehen kann - und so auch bis heute selbst unter Einsatz von Parallelrechnen praktisch nicht durchführbar. Dabei ist das einzig wirklich "variable" Element die fünfstellige Zufallszahl sowie ein hinreichen langer Plaintext (mindestens 450 Zeichen)!!! | ||||||||||
![]() |
|||||||||||
![]() |
|
||||||||||
![]() |
|||||||||||
![]() |
|||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
||||||||||
![]() |
|
1. Schlüsselberechnung |
![]() |
![]() |
![]() |
![]() |
Ziel der Gesamtoperation ist es, eine 60 Ziffern
langes Pseudozufallszahlenmuster zu erzeugen. Die vielen Einzelschritte sind
nicht mehr, aber auch nicht weniger, als das Verschleiern der Systematik
insgesamt (,,, eben einer Pseudo-Zufallszahl). Der Schlüssel ist am Ende "quasi-zufällig"!
Das nachfolgend genannte wird lediglich dazu
unternommen, um mit minimalem Aufwand einen eben doch (... aber eben extrem
schwer!) nachvollziehbaren (...
ergo berechneten!!!) zufällig erscheinenden Strom von Dezimalziffern zu
generieren!!! Tatsächlich musste sich der Agent nur fünf Teilschlüssel merken, die zur Steuerung der einzelnen Verfahrensschritte benötigt wurden. Im Fall von Reino Häyhänen waren dies: Erstens, der Tag des sowjetischen Sieges über Japan, der 3. September 1945. Zweitens, das Kennwort снегопад (SNEGOPAD, deutsch: Schneefall). Drittens, einen Kennsatz. Er stammte aus dem bekannten russischen Volkslied Одинокая гармонь (Odinokaja Garmon, deutsch: Der einsame Harmonikaspieler) und lautete Только слышно на улице где-то одинокая бродит гармонь (deutsch: In der Ferne der Straße - verloren spielt ganz leise und zart ein Bajan). Viertens, die persönliche Kennzahl des Agenten, 13 für Häyhänen, die später auf 20 geändert wurde. Fünftens, eine fünfstellige Zufallszahl wie 20818. Angelehnt an diesen Fall, aber hier übertragen ins Deutsche, wären die fünf Teilschlüssel:
Das stimmt nach weiteren Analysen so nicht ganz - es kommen als Schlüssel noch die zwei Fehlstellen hinzu, welche berechnet werden müssen. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
... in der einfachen Variante ist der VIC-Code mit Sicherheit einfach zu knacken - viel zu einfach! Er stellt ja lediglich eine monoalphabetische Chiffrierung dar! | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Während die ersten vier Teilschlüssel für längere Zeit und für viele
Nachrichten unverändert blieben, wurde die fünfstellige Zufallszahl für jede
verschlüsselte Botschaft unterschiedlich gewählt. Sie wurde als „Saat“ zur
Erzeugung von pseudozufälligen Ziffernfolgen benötigt und innerhalb der
Geheimnachricht „verschleiert“ als eine der letzten Fünfergruppen
übermittelt. Die genaue Position dieser wichtigen Fünfergruppe innerhalb des
Geheimtextes wurde durch die letzte Ziffer der ersten Ziffernfolge (391945),
also hier „5“ festgelegt. Das bedeutet, die fünfstellige Zufallszahl (hier
20818) wird als fünftletzte Fünfergruppe
in den Geheimtext eingefügt. Ferner wird die Differenz (ohne Übertrag) zwischen dieser Zufallszahl 20818 und den ersten fünf Ziffern der ersten Ziffernfolge 39194 gebildet. Man erhält als Differenz hier 91724. Die Überträge sind rot markiert.
... von diesem Ergebnis behalten wir die ersten vier Ziffern und ergänzen mit 0!!! Durch „Kettenaddition“ der einzelnen Ziffern dieser Differenzzahl, kann diese leicht auf zehn Stellen erweitert („expandiert“) werden. Dazu werden die ersten beiden Ziffern (wieder ohne Übertrag) addiert und als neue sechste Stelle hinten angefügt (hier 9+1=0 ergibt 917240). Danach werden die zweite und dritte Ziffer addiert und ergeben die neue siebte Ziffer (hier 8), und so weiter. Am Ende der Expansion hat man 9172408964 erhalten.
Als nächstes werden die ersten zwanzig Buchstaben des Kennsatzes (von oben) benutzt und diese in zwei Hälften von jeweils zehn Buchstaben gruppiert. Für jede Hälfte separat werden die Buchstaben entsprechend ihrer alphabetischen Reihenfolge durchnummeriert eingetragen (wobei 0 die 10 bedeutet), hier:
Nun folgen weitere Zahlenoperationen. Dazu wird die oben durch Expansion erhaltene Zahl 9172408964 unter die zehn Ziffern der linken Hälfte geschrieben und (wieder ohne Übertrag ziffernweise) dazu addiert. Unter die zehn Ziffern der linken Hälfte werden einfach die Zahlen 1 bis 0 in natürlicher Reihenfolge notiert, wobei 10 Ziffern bei präsent sind sowie die 10 der "0" entspricht. Man erhält mit dem Satz: INDERFERNEDERSTRASSEVERLORENSPIELTGANZLEISEUNDZARTEINBAJAN - aber Achtung: in der Reihenfolge der Zeichen im Alphabet!!!
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Nun wird jede einzelne Ziffer der unteren linken Hälfte in der unteren (durchnummerierten) Zeile der rechten Hälfte gesucht und durch die in der rechten Hälfte unmittelbar darüber stehende Ziffer ersetzt. Dadurch erhält man die folgende Ziffernfolge, die anschließend noch bezüglich ihres Wertes (wieder in der Reihenfolge 1, 2, 3 bis 8, 9, 0) durchnummeriert wird. Man erhält so zwei Zeilen mit jeweils zehn Ziffern: |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Die untere dieser beiden Zeilen wird in einem späteren Verfahrensschritt gebraucht. Die obere dieser beiden Zeilen wird nun durch Kettenaddition auf eine 60-stellige Pseudozufallszahl erweitert. Dies geschieht wieder durch Addition der ersten beiden Ziffern ohne Übertrag, um so eine neue elfte Ziffer zu erhalten (und so weiter). Hier ergibt sich somit:
0887502978 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Nun werden die letzten beiden am Ende der 60-stelligen Pseudozufallszahl
auftretenden unterschiedlichen Ziffern benutzt (hier 4 und 3) und zur
persönlichen Kennzahl des Agenten (13) addiert (... diesmal dezimal - ergo
mit Übertrag!!!). Man erhält die beiden Zahlen
17 und 16. Diese bestimmen die Breiten der als Teil des VIC-Verfahrens
benutzten beiden Transpositionstabellen.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
2. Codierungstabelle sowie Codierung - Fehlstellen-Berechnung |
![]() |
![]() |
![]() |
![]() |
In der einfachen Variante wird ähnlich vorgegangen, wie beim Codieren durch den Dr.-Richard-Sorge-Chiffre. Ein Keyword mit möglichst acht der am häufigst vorkommenden Buchstaben der verwendeten Sprache werden in beliebiger Anordnung als Keyword verwendet. Da es hierfür bereits einige Möglichkeiten gibt und dazu jeweils 40320 (... eben 8!) Varianten existieren, gibt es hier für einen potentiellen Angreifer schon ein paar Möglichkeiten zum Ausprobieren. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Mit den nun komplett vorliegenden drei Teilschlüsseln, dem Kennwort SCHNEFAL für die Substitutionstabelle, sowie den beiden Transpositionsschlüsseln für die anschließende doppelte Spaltentransposition, können Klartexte verschlüsselt und auf analoge Weise, unter Umkehrung der Verfahrensschritte mit denselben drei Teilschlüsseln, wieder entschlüsselt werden. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
3. Substitutionspart |
![]() |
![]() |
![]() |
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
4. erste Transposition - einfacher Spaltentausch |
![]() |
![]() |
![]() |
![]() |
Hierbei handelt es sich um eine vom ÜBCHI her bekannte einfache Sortierung der Spalten-Elemente der Größe nach, wobei ein mehrfaches Vorkommen für die Sortierfolge keinen negativen Einfluss hatt - mehrfach vorkommende Elemente in den Spaltenbezeichnern werden dann einfach in der Reihenfolge ihres Auftretens angeordnet. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
5. zweite Transposition |
![]() |
![]() |
![]() |
![]() |
Die nun folgende Transposition ist ein abgewandelter Spaltentausch, bei dem die Tabelle in 2 Schritten gefüllt wird. Dazu wird eine Matrix verwendet, bei welcher ein Teil mit X gefüllt ist. Dann wird zuerst der normale Teil der Tabelle und dann der X-Teil der Tabelle aufgefüllt. Der X Teil wird nach einem spezielle Verfahren aufgefüllt, der Dreiecke in die Matrix "skizziert". | ||
![]() |
|
6. Verbergen der Zufallszahl |
![]() |
![]() |
![]() |
![]() |
Die Einerstelle der Jahreszahl im vereinbarten Datum gibt die Position der fünfstelligen Zufallszahl, welche sich bei jedem Funkspruch ändern musste, an! Bitte beachten, dass vor der angegebenen Fünfergruppe vom Ende her gerechnet, eingefügt werden muss. |
![]() |
Zum Schluss wird die Zufallszahl 20818 noch in der 5. Gruppe von hinten versteckt und die Chiffrierung ist abgeschlossen. die 5 ergibt sich aus der letzten Stelle der Jahreszahl in der Datumsangabe (... sollte hier der Jahreszahl eine 0 stehen, so wird die 10. Gruppe von hinten angewandt) fünfstellige Zufallszahlen vor die 5. Fünfergruppe von hinten
|
7. Entschlüsseln - die eigentliche Herausforderung |
![]() |
![]() |
![]() |
![]() |
Die komplette Berechnung des Schlüsselsatzes funktioniert wie beim Codieren - das ist nach dem "Verstehen" und mit etwas Übung nicht mehr wirklich komplex - es sind wiederkehrende Operationen. |
![]() |
8. Software |
![]() |
![]() |
![]() |
![]() |
Software-Entwicklung für diesen Bereich der Kryptologie ist extrem - hat aber derzeit mindestens zwei unübersehbaren Vorteile. Man muss das Verfahren insgesamt verstanden haben und man kann eigene Aufgabe in gewisssem Grad auch jetzt bereits beschleunigen und evtl. Fehler finden. | ||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
9. Komplettbeispiele |
![]() |
![]() |
![]() |
![]() |
Mit dem Schuljahr 2019/2020 soll dieses Verfahren nun doch endgültig Fahrt aufnehmen - das hatten alle bisherigen Kurse so nicht - da wurden andere Nüsse geknackt. Also bieten wir hier und jetzt erst einmal vorläufige Basis-Ideen, welche vielleicht später einmal Projekt-Ansätze werden könnten (... das haben wir schon immer so gemacht - zu klauen gibt es einfach keine Möglichkeiten - Du musst das schon selber machen). | ||||||||||||
![]() |
... wir beziehen das Ganze mal auf die ersten Beispiele eines Kurses - so haben wir immer angefangen - später wurden größere Nummern daraus:
|
||||||||||||
![]() |
|||||||||||||
![]() |
|
||||||||||||
![]() |
|
10. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
... auf den ersten Blick ein raffinierter Transpositionschiffre für welchen zum Knacken theoretisch die Regeln eines Brute-Force-Angriffes gelten. Auf den zweiten Blick kommt Logik ins Spiel - und dann sieht (wie auch später bei der ENIGMA) das Problem schon ganz anders aus! Kryptoanalytiker erledigen aus moderner Sicht (in der Historie war das also nicht immer ganz so!) als erstes den Job: "reduziere die Anzahl der Möglichkeiten auf der Basis von Logik!" Und nun kommt erst das Wichtigste: "... versuche möglichst erfolgreich, diese Logik vor dem potentiellem Gegner - 'Hallo, Malory!' - geheim zu halten!". | ||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 2. Juni 2017 um 12.43 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |