Lyon Playfair (1791-1871) history menue Letztmalig dran rumgefummelt: 12.03.09 04:57:56
 

1. Adam Ries und Annaberg
2. Playfair-Algorithmus
3. Verwandte Themen

Computergeschichte

Lyon Playfair

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Basiswissen der Informatik

Wissen für Fortgeschrittene der Informatik

Quellen:

weitere Literaturhinweise:

  • Schäcke, G., Saemann, W., Adam Riese, Rechenmeister auff Sanct Annabergk, Teil 2. in: Mathematik und Physik in der Schule 2 (1955) H. 12, S. 537 ff.
  • Deubner, F., . . nach Adam Ries. Leben und Wirken des großen Rechenmeisters. Urania.-Verlag Leipzig/Jena 1959, S. 69 ff.
  • Saernann, W., Wie hat Adam Ries gerechnet? In Kultur und Heimat (Kreis Annaberg) 6 (1959) H. 3, S. 33 ff.
  • Kahnt. H., Sterz, H., Rechenpfennige, in: sammler express, 34 (1980) H. 15/16

1. Biographie history menue scroll up

 
 


2. Playfair-Algorithmus history menue scroll up
Die Playfair Chiffre ist ein symmetrisches polyalphabetisches Substitutions-erfahren zur manuellen Umwandlung von Klartext in Geheimtext. Es wurde 1854 von Charles Wheatstone erfunden. Lyon Playfair empfahl es zur Benutzung beim britischen Militär. Es wurde erstmals im Krimkrieg bis zum Ersten Weltkrieg eingesetzt. Ab Mitte 1915 konnten mit Playfair verschlüsselte Nachrichten regelmäßig von den Deutschen entziffert werden.

Playfair-Chiffre

  • Zunächst wird der zu verschlüsselnde Text in Großbuchstaben umgewandelt
  • Umlaute werden aufgelöst, Leerzeichen und Satzzeichen werden weggelassen
  • der Klartext wird in Paaren aufgeschrieben. J wird zu I umgewandelt
  • aufeinander folgende gleiche Buchstaben werden durch "X" oder ein anderes selten in Texten vorkommendes Zeichen ("Q" oder auch "Y") getrennt
  • sollte als letztes ein einzelner Buchstabe stehen wird diesem auch noch ein "X" nachgestellt
  • aus einem Schlüsselwort oder -satz wird ein permutiertes Alphabet mit 25 Buchstaben (ohne J) gewonnen. Dieses wird in 5er Reihen aufgeschrieben: Dabei wird das Schlüsselwort zeilenweise in eine 5 × 5 Matrix eingetragen, wobei bereits eingetragene Buchstaben übersprungen werden. Danach werden die zum kompletten Alphabet (ohne j) fehlenden Zeichen in alphabetischer Reihenfolge ergänzt.
  • es werden immer Paare zu Paaren chiffriert
  • stehen beide Buchstaben in der gleichen Zeile bzw. Spalte, werden jeweils die rechten bzw. unteren Nachbarn genommen
  • stehen die Buchstaben am Rand wird oben bzw. links fortgesetzt (das Quadrat ist also links und rechts sowie oben und unten als verbunden anzunehmen)
  • andernfalls ersetzt man den ersten Buchstaben durch den in der selben Zeile aber in der Spalte des zweiten liegenden
  • der zweite Buchstabe wird durch den in der selben Zeile aber in der Spalte des ersten liegenden Buchstaben ersetzt
  • das Klartextpaar bildet also die gegenüber liegenden Ecken eines Rechtecks, das Geheimtextpaar wird aus den jeweils benachbarten Ecken gebildet.

 


3. Verwandte Themen history menue scroll up

Im Begriff Wide-Aera Network läuft ja nun eigentlich technisch die gesamte Informatik zusammen - können und wollen wir gar nicht alles bedienen - aber einiges haben wir und stellen es als Denkanstoß auf diesen Links zur Verfügung. Schnell ist man natürlich im Innenleben der Netzwerke - nur für ganz harte Burschen geeignet ;-)
Bereich Rechentechnik und Betriebssyteme

Computergeschichte

von-Neumann-Architektur

Logo der Parallelrechnersysteme

Betriebssysteme

Mikroprozessoren

 
Bereich Mikroprozessortechnik

... und so funktioniert ein Computer

Prozessoraufbau für Fortgelaufene ;-)

CPU-Register für Fortgelaufene ;-)

BUS-Systeme

Flags

Cash-Speichero

Befehlspipeling

Stack-Operations-Logo

 
Bereich Datenübertragung

Datenübertragungsverfahren

OSI Referenz-Schichtenmodell

die RS232-Schnitttstelle

Tabelle des UNICODES

Kryptologie

Digitale Signale

Information, Nachricht und Signalbegriff

 

   
Bereich Netzwerke und Sicherheitstechnik

Secuirty-Syteme in Netzwerken

Server-Management

Local Area Network - kurz: LAN

Netzwerkdienste

Netzwerk-Management

OSI Referenz-Layer

Netzwer-Topologie

Terminalserver

 
Anfängerbereich Informatik

Computer für Anfänger

Computertechnik

Mikroprozessor und Peripherie

Netzwerke für Anfänger

Standardsoftware

Betriebssysteme

Software-Lifecycle

   
Bereich Programmierungstechnik

Programme

Programmierung

Software-Engeneering

Datentypen - sind ja auch besond're Typen gewesen ;-)

Logo der Struktogramme

EVA-Prinzip & Objekt-, Attribut-, Operatiosnbeziehung

Modultechnik

Intel-Interrupt-Logo

 
Bereich Mikroprozessortechnik und Einchipcontroller

der LC-80

POLYCOMPUTER

Z80-CPU

Mnemonic-Code-Notation

höhere Programmierwerkzeuge

... und so funktioniert ein Computer

 

die beliebte alphabetisch sortierte Schnell-Liste

die beliebte numerisch sortierte Schnell-Liste

Allgemeine FLAG-Wirkung

FLAG-Wirkung auf OP-Code-Gruppen

Alphabetisch sortierte Dokumentation

FLAG Teile I

FLAG Teile 2

Allgemeine Funktionssymbolik

Der LC-80 Simulator

Microcontroller

   



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost im Dezember 2007

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)