Bifid-Code/Chiffre von Félix Delastelle history menue Letztmalig dran rumgefummelt: 03.12.20 13:27:52

Die Bifid-Verschlüsselung, die von Félix Marie Delastelle (1840 - 1902) im Jahr 1895 unter dem Namen cryptographie nouvelle in der französischen Zeitschrift Revue du Génie civil vorgestellt wurde, benutzt neben den klassischen Verfahren des Polybios-Quadrates und der Transposition noch die Idee des Fraktionierens ("Zerbrechen") von Bigrammen. Diese war erstmals 1859 von dem amerikanischen Mathematiker Pliny Earle Chase (1820 - 1886) beschrieben worden.
Félix-Marie Delastelle (2. Januar 1840–2. April 1902) war ein französischer Kryptograf, der vor allem für die Erfindung der bifidischen Chiffre, die 1895 unter dem Namen "Cryptographie nouvelle" in der Revue du Génie civil vorgestellt wurde, bekannt wurde. Diese Chiffre kombiniert Fraktionierung mit Transposition und war eine frühe Chiffre, um die Prinzipien der Verwirrung und Verbreitung zu implementieren. David Kahn beschrieb es als "System von erheblicher Bedeutung in der Kryptologie".
Zu Delastelles anderen polygraphischen Substitutions-Chiffren gehörten die trifid und die viereckigen Chiffren. Die letzte davon ist eine Variante der früheren Playfair-Chiffre: Delastelle hat von Playfair möglicherweise nichts gewusst, aber er hatte sicherlich die beschriebene fraktionierende Chiffre gelesen von Pliny Chase im Jahre 1859.
Es gibt wenige biographische Details. Félix-Maries Vater, ein Seemann, wurde 1843 auf See verloren. Félix besuchte bis 1860 das Kollegium von Saint-Malo. Nach dem Abitur arbeitete er vierzig Jahre lang als lokaler Lagerarbeiter im örtlichen Hafen und verfolgte seinen Beruf Interesse an der Amateur-Kryptographie als Hobby.
Nach seiner Pensionierung im Jahr 1900 mietete er ein Einzelzimmer in einem Ferienhotel, in dem er ein 150 Seiten starkes Buch Traité Élémentaire de Cryptographie verfasste, das er im Mai 1901 fertig stellte. Als er die Nachricht vom plötzlichen Tod seines Bruders hörte, brach er zusammen und starb im April 1902. Sein Buch erschien drei Monate später, veröffentlicht von Gauthier-Villars aus Paris.
Delastelle ist ungewöhnlich als Amateur-Kryptograf zu einer Zeit, als bedeutende Beiträge von professionellen Soldaten, Diplomaten und Akademikern zum Thema erstellt wurden.
1. Historisches
2. Grundsätzliches Verfahren
3. Die Beispiele zum Ver- & Entschlüsseln
4. Erweiterung zur Codierung
5. Software zum Bifid Code/Chiffre
6. Verwandte Themen

Codes

Logo des Bifid-Chiffre

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen

Schlüsselbuch

Quellen:


1. Historisches history menue scroll up

Die Bifid Chiffre wurde von Félix Delastelle erfunden und vereint das klassische Polybios-Quadrat mit einer zusätzlichen Transposition, sowie der Fraktionierung der Bigramme (gesteuert durch die Periode). Das Polybios Quadrat kann durch ein Passwort variiert werden. In der Standard-5 × 5-Variante stehen nur 25 der 26 Buchstaben des Alphabets zur Verfügung, daher gibt es verschiedene Möglichkeiten, einen Buchstaben zu eliminieren: 'I=J' (J wird durch I ersetzt, 'kein Q' (Q wird aus dem Quelltext entfernt). In der 6 × 6 Variante finden alle 26 Buchstaben des Alphabets und die Zahlen 0-9 Verwendung. Als Periode ist eine sehr hoher Wert (länger als der Quelltext) üblich, so dass keine Fraktionierung stattfindet. Alternativ wird gelegentlich die Periode 5 benutzt.

  • Ermitteln des Schlüsselwortes

  • Einholen der Startbedingungen für das Keyword (Keyword selbst bereinigt - Arbeitsrichtung (gerade oder revers)

  • handelt es sich um eine 6 X 6-Matrix oder eine 5 X 5-Matrix?


2. Grundsätzliches Verfahren history menue scroll up

Im Standard ist der Bifid-Code/Chiffre sehr unsicher, seine Sicherheit hängt nur an der Kenntnis des Verfahrens und verrät sich von anderen Transpositionen schon durch die Verwendung von Ziffern als Codesatz (... dafür gibt es eben gar nicht so viele Anwendungsmöglichkeiten). Wird allerdings zum Generieren des Alphabets im Gegensatz zum klassischen Verfahren ein Keryword eingesetzt, eine 6 × 6-Matrix verwendet und das das Restalphabet revers eingetragen, dann wird dieses Verfahren verdammt hart. Allerdings erreicht es maximal die Härte eine Playfairchiffre plus noch ein wenig mehr - wirklich widerstandsfähig gegen Angriffe mittels Computer ist er nicht!!!
... wir führen eine 6 × 6 Matrix ein ... ergänzende Bemerkungen sowie Tipps

Bifd 6 × 6-Matrix

  • hiermit haben wir unsere Möglichkeiten erweitert, haben jedoch noch nicht das Kerkhoff'sche Prinzip erfüllt, nach welchem die Sicherheit nur am Schlüssel, nicht am Verfahren hängen darf
  • das ist momentan noch genau umgekehrt - es gibt gar keinen Schlüssel, habe ich das Verfahren erkannt, lese ich sofort mit
... wir führen ein Keyword ein ... ergänzende Bemerkungen sowie Tipps

Bifd 6 × 6-Matrix sowie Keyword

  • das Kerkhoff'sche Prinzip ist nun minimal erfüllt, nach welchem die Sicherheit nur am Schlüssel, nicht am Verfahren hängen darf
... dies kann ab einer Starposition eingefügt werden ... ergänzende Bemerkungen sowie Tipps

Bifd 6 × 6-Matrix mit Keyword ab Startposition

  • einem unbedarften Code-Knacker haben wird es jetzt bereits erheblich schwieriger gemacht - er muss weitere Varianten durchtesten
  • gegen statistische Herangehensweise ist die Sicherheit jedoch kein bisschen besser geworden
... dies selbst kann ab einer Starposition revers eingefügt werden ... ergänzende Bemerkungen sowie Tipps

Bifd 6 × 6-Matrix mit Keyword revers

  • einem unbedarften Code-Knacker haben wir es jetzt bereits erheblich schwieriger gemacht - er muss weitere Varianten durchtesten
  • gegen maschinell/statistische Herangehensweise ist die Sicherheit jedoch kein bisschen besser geworden
  • der Chiffre ist immer noch relativ schnell mittels eines Brute-Force Angriffes angreifbar
... dies selbst kann ab einer Starposition revers eingefügt werden - der Zeichenrest ebenfalls ... ergänzende Bemerkungen sowie Tipps

Bifd 6 × 6-Matrix mit reversem Keyword & reversem Zeichenrest

  • einem unbedarften Code-Knacker haben wir es jetzt bereits erheblich schwieriger gemacht - er muss weitere Varianten durchtesten
  • gegen statistische Herangehensweise ist die Sicherheit jedoch nur wenig besser geworden
  • die Anzahl der Möglichkeiten tten
... und nun der Hammer: ... für Anfänger wird die Situation wesentlich schwieriger - für Profis bringt das gar nichts - diese gehen mit ganz anderen mathematischen sowie generellen Methoden heran und sind erfolgreich (... weil sie eben Profis sind!!!) .
Fraktionierung = 2 Fraktionierung = 3 Fraktionierung = 4 Fraktionierung = 5

... funktionierendes Beispiel

... das geht per 26.12.2018 noch nicht per Software ... das geht per 26.12.2018 noch nicht per Software ... das geht per 26.12.2018 noch nicht per Software
Als Periode ist eine sehr hoher Wert (länger als der Quelltext) üblich, so dass keine Fraktionierung stattfindet. Alternativ wird gelegentlich die Periode 5 benutzt (... das liegt an der Basis-Matrix von 5 × 5!


3. Die Beispiele zum Ver- & Entschlüsseln history menue scroll up
Das Ganze ist streng genommen eine Mischung aus Polybius-Code, PLAYFAIR, ADFGVX sowie Hühnerstall-Chiffre. Extrem wichtig ist die Beachtung der konkreten Bedingungen  für das Verfahren. Es gibt zahlreiche Möglichkeiten, die entsprechenden Bedingungen anzupassen, wodurch sich ein jeweils komplett anderes Chiffrat/Code ergibt.
Beispiel 1:

„Ich verabschiede mich nicht von euch. Ich will bloß als ein Soldat der Ideen kämpfen.“
(Fidel Castro am 19. Februar 2008 in einem Beitrag für die Parteizeitung „Granma“, in dem er offiziell seinen Rückzug bekannt gab)

ICHVE RABSC HIEDE MICHN ICHTV ONEUC HICHW ILLBL OSZAL SEINS OLDAT DERID EENKA EMPFE NFIDE LCAST ROAM1 9FEBR UAR20 08INE INEMB EITRA GFUER DIEPA RTEIZ EITUN GGRAN MAIND EMERO FFIZI ELLSE INENR UECKZ UGBEK ANNTG AB

bereinigtes Keyword: FROHEUNDASLTGZM
resultierendes Gesamt-Alphabet: FROHEUNDASLTGZMBCIJKPQVWXY0123456789

Code-Gruppen: 36 35 14 45 15 12 23 34 24 35 14 36 15 22 15 33 36 35 14 21 36 35 14 26 45 13 21 15 16 35 14 36 35 14 46 36 25 25 34 25 13 24 32 23 25 24 15 36 21 24 13 25 22 23 26 22 15 12 36 22 15 15 21 42 23 15 33 43 11 15 21 11 36 22 15 25 35 23 24 26 12 13 23 33 54 66 11 15 34 12 16 23 12 55 53 53 65 36 21 15 36 21 15 33 34 15 36 26 12 23 31 11 16 15 12 22 36 15 43 23 12 26 15 36 32 15 36 26 16 21 31 31 12 23 21 33 23 36 21 22 15 33 15 12 13 11 11 36 32 36 15 25 25 24 15 36 21 15 21 12 16 15 35 42 32 16 31 34 15 42 23 21 21 26 31 23 34

2er-Fraktionierung:

Gruppe 1: 33141123231312133312331241211313314322321232221322122222113211242134112132123222112356113
Gruppe 2: 65455234454652536541654653156546546655453423545614352362526255123533151162555346233346154

Zusammensetzung: 33 14 11 23 23 13 12 13 33 12 33 12 41 21 13 13 31 43 22 32 12 32 22 13 22 12 22 22 11 32 11 24 21 34 11 21 32 12 32 22 11 23 56 11 36 54 55 23 44 54 65 25 36 54 16 54 65 31 56 54 65 46 65 54 53 42 35 45 61 43 52 36 25 26 25 51 23 53 31 51 16 25 55 34 62 33 34 61 54

doppelte Codierung: MHFAAOROMRMRJNOOGPDZRZDODRDDFZFSNBFNZRZDFA3FI12AQ18LI1U18G318W810KCV4PYILTLXA0GXUL2B5MB41

Beispiel 2:

„Ich war immer ein Bewunderer Christi, denn er war der erste Kommunist: Er hat Brote und Fische vervielfacht, und das wollen wir auch tun.“

Castro 1975

Beispiel 2 - Encoding:
Encoding Bifid-Chiffre
... Rahmenbedingungen, Keys und Plaintext 6 × 6-Matrix erstellen - Bedingungen einhalten Umcodieren Transposition in Fünfer-Gruppen notiert

Bedingungen, Schlüssel sowie Plaintext für eine Bifd 6 × 6-Matrix

Matrix erstellen

Zeile zuerst - Spalte anschließend zeichenweise codieren

Zeile zuerst - Spalte anschließend zeichenweise codieren

Zeile zuerst - Spalte anschließend zeichenweise codieren

... zurück codieren Dowload im CorelDraw 11.0-Format      

mit der Ausgangsmatrix die Zahlenkombination von je zwei Ziffern zurück codieren

... hier geht's zum Download

     
Beispiel 2 - Decoding:
Decoding Bifid-Chiffre
... Rahmenbedingungen, Keys sowie Ciphertext Codlisten gruppieren je zwei genau gleiche Hälften Code-Transposition Schlüssel nutzen zur Sbstitutions-Matrix - hier reverses Alphabet Codes auslesen

Bedingungen, Schlüssel sowie Ciphertext für eine Bifd 6 × 6-Matrix

Code-Blöcke erstellen - diese müssen immer geradzahlig sein

Bifi-Code zusammenstellen - dazu die erste Ziffer vom grünen Block mit der jeweiligen Ziffer im blauen Block verbinden

Code-Tabelle nach Key-Bedingungen erstellen

zuerst Zeilen-Ziffer - dann Spaltenwert

Plaintext systematisieren hier der Downlod im CorelDraw-Format      

Plaintext-Aufbereitung

... hier geht's zum Download

     


4. Erweiterung zum Bifid-Chiffre/Code history menue scroll up

In Kenntnis seiner Schwachstellen wurde der Bifid technisch zunehmend erweitert und ist heute eigentlich nur noch marginal am Original orientiert - im Gegenzug dazu um ein Vielfaches sicherer gegen potentielle Angriffe. Besonders die nochmalige Codierung des erhaltenen Codesatzes ausschließlich aus Ziffern bestehend in nochmals zu Zeichen der Matrix machen diese Mischung aus sehr verschiedenen Verfahren (Codierung, Chiffrierung, Transposition) zu einem extrem harten Verfahren, wenn die Randbedingungen konsequent eingehalten werden. Das Verfahren einmal bei Hand erlernt - nicht auf irgendwelchen "Rechen- oder Automatisierungs-Anlagen" und ständig wechselnden Schüsseln ist die Basis für ein auch heute noch extrem sicheres Chiffrierverfahren (Mathematisch belegen kann ich dies mit meinem derzeitigem mathematischen Wissen im Sinne eines Beweises nicht, aber es riecht bei entsprechend hoher Zeichenzahl von mindestens 450 Zeichen (... möglichst mehr!)) nach nicht mehr knackbar, da hier auch ein Brute Force scheitern muss.

... nachträgliches Codieren auf Zeichen via aktueller Codier-Matrix

 

... nachträgliche Codierung auf den Zeichensatz über die Codiermatrix umgekehrt

 


5. Software zum Bifd-Code/Chiffre history menue scroll up

Die erstellte Software ist in der Lage, sowohl das klassische und unsichere Verfahren, als auch den stark verbesserten Algorithmus abzubilden. Mit der Software lässt sich so ziemlich alles realisieren, was so möglich ist. Das ist aber resultierend aus Erfahrungen nur mit wirklicher Kenntnis der Details der Codierung/Decodierung wirklich real.
Folgende Features bietet die Software:
  • die Software unterstützt alle möglichen Features, welche an das Verfahren gestellt werden könnten - diese verlängern natürlich das Keymodell und sind in der Realität mit den Sicherheitsansprüchen eher ungünstig - es geht ja auch ganz einfach - eben nur ein Keyword benutzen - dann ist der Code leichter zu knacken, aber das Schlüsselkonzept ist kürzer
  • ganz wichtig ist die Anmerkung, dass die einzelnen Bedienelemente gegeneinander verriegelt sind, sodass eine Fehlbedienung eigentlich unmöglich ist
  • ... die Auswahl der Matrix-Dimension - 6 × 6 oder 5 × 5
  • Auswahl der Codierregel aus der Matrix (Standard - dann zuerst Zeile, nachfolgend Spalte oder auf Wunsch zuerst Spalte, dann Zeile)
  • die Startposition des Keywords kann ab einer Position zwischen 1 und maximal 36 eingetragen werden (bei einer 5 × 5-Matrix regelt sich der Positionsschalter selbstständig auf 25 herunter)
  • die Matrixgenerierung kann in dem entsprechenden Dimensionen auf jeweils vier verschiedene Richtungen in Bezug auf bereinigtes Keyword sowie Restmenge der verfügbaren Zeichen (... das Keyword ist jeweils rot gesetzt)
    • Passwort direkt - Restaphabet direkt: ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
    • Passwort revers - Restaphabet direkt: IHGFEDCBAJKLMNOPQRSTUVWXYZ0123456789
    • Passwort direkt - Restaphabet revers: ABCDEFGHI9876543210ZYXWVUTSRQPONMLKJ
    • Passwort revers - Restaphabet revers: IHGFEDCBA9876543210ZYXWVUTSRQPONMLKJ
  • ... die Fraktionierung kann zwischen zwei und maximal fünf in der Tiefe gewählt werden
Was ist logistisch in der Reihenfolge zu tun?:
  • der Vorgabe-Plaintext muss jetzt gelöscht werden, wenn er nicht verwendet werden soll
  • ... die Auswahl der Matrix-Dimension - 6 × 6 ist wesentlich häufiger, da sicherer
  • Codierungsrichtung auswählen (Standard: Zeile - Spalte oder selbst gewählt Spalte - Zeile)
  • Plaintext muss in jedem Falle bereinigt werden - egal ob Chiffrieren oder Dechiffrieren angesagt ist
  • Keyword auswählen oder mit Großbuchstaben eintragen (Ziffern bei 5 × 5-Matritzen
  • Matrix  entsprechend Schlüsselkonzept kreieren
  • Codesatz erstellen
Was ist mit und durch die Schlüssel zu beachten?:

... das Schlüsselmodell des originalen Bifid war gar keines - es gab die Matrix in der Dimension 5 × 5 und das war's. Die klassische Fraktionierungstiefe war 2 - das ging problemfrei immer auf. Somit war die ganze Sache extrem unsicher. Stufenweise wurde das Verfahren weiter entwickelt - besonders das Schlüsselkonzept. Heute gehören dazu:

  • ... die Auswahl der Matrix-Dimension - 6 × 6 ist wesentlich sicherer
  • die Länge des Plaintextes - wie bei allen Transpositionsverfahren erhöht sich die Sicherheit mit der Anzahl der Plaintextzeichen
  • die Fraktionierungstiefe kann so tief sein, wie die Anzahl der Plantextzeichen dividiert durch zwei
  • das Schlüsselkonzept für die Substitution - Keyword mit Arbeitsrichtung gerade (alphabetisch) bzw. revers (umgekehrt alphabetisch) - dies bedeutet für den Kryptoanalytiker schon einem 1 aus 8 Modellen zu finden
Bifid-Encoding (Verschlüsselung) Bifid-Decoding (Entschlüsselung)
Bedienungshinweise der Software Stand November 2018:
  • primär ist die Dimension der Matrix auszuwählen (Voreinstellung ist die 6 × 6-Matrix) - möglich sind hier:
    • 5 × 5-Matrix bzw.
    • 6 × 6-Matrix
  • Sonderzeichen im Eingabetext werden automatisch eliminiert (... dies ist nicht auf alle möglichen Zeichen getestet - funktioniert sicher im Rahmen
  • Eingabe eines eigenen Passwortes unbedingt in Großbuchstaben - und: es kann nicht einkopiert werden
  • irgendwelche Sonderzeichen im Passwort sind ausgeschlossen - nur englische Großbuchstaben sowie Ziffern sind zugelassen
  • "J" sollte im Passwort ausgeschlossen sein oder wird in einer 5 × 5-Matrix automatisch zu "I" konvertiert (derzeit - 13.11.2018) funktioniert das noch nicht sicher!)
  • "J" im Plaintext wird  in einer 5 × 5-Matrix automatisch zu "I" konvertiert
  • "ß" wird immer zu "SZ" konvertiert - im Passwort ausgeschlossen
  • ACHTUNG: immer zuerst die Matrix-Dimension wählen - das geht ansonsten nur mit "Wiederholung" zurück
    • 5 ×5-Matrix schließt automatisch das Beibehalten von Ziffern aus
    • "J" wird jetzt automatisch in einer 5 × 5-Matrix zu "I" konvertiert
    • ab hier kann das Keyword ausgewählt oder eingegeben werden (Eingabe nur mit Großbuchstaben
  • nachfolgend muss der Eingabetext bereinigt werden - unabhängig davon, ob er bereits bereinigt ist oder nicht
  • FÜNFER-Gruppen schalten für den bereinigten Eingabetext oder zurück zum Blocktext ist jederzeit möglich
  • Keyword muss nun aus dem Drop-Down-Feld ausgewählt oder mit Großbuchstaben eingegeben werden - es wird in jedem Falle entsprechendem via Schalter bestätigt
  • entweder jetzt bereits die Startposition für das Keyword einstellen, oder zuerst die Annordnungen für die Key-Matrix wählen - hierbei gibt es folgende 4 Möglichkeiten:
    • Fall 1 - 6 × 6-Matrix - das Keyword gerade (also alphabetisch) - das Restalphabet gerade (also alphabetisch)
    • Fall 2 - 6 × 6-Matrix - das Keyword revers (also umgekehrt alphabetisch) - das Restalphabet gerade (also alphabetisch)
    • Fall 3 - 6 × 6-Matrix - das Keyword gerade (also alphabetisch) - das Restalphabet revers (also umgekehrt alphabetisch)
    • Fall 4 - 6 × 6-Matrix - das Keyword revers (also umgekehrt alphabetisch) - das Restalphabet auch revers (also umgekehrt alphabetisch)
    • Fall 5 - 5 × 5-Matrix - das Keyword gerade (also alphabetisch) - das Restalphabet gerade (also alphabetisch)
    • Fall 6 - 5 × 5-Matrix - das Keyword revers (also umgekehrt alphabetisch) - das Restalphabet gerade (also alphabetisch)
    • Fall 7 - 5 × 5-Matrix - das Keyword gerade (also alphabetisch) - das Restalphabet revers (also umgekehrt alphabetisch)
    • Fall 8 - 5 × 5-Matrix - das Keyword revers (also umgekehrt alphabetisch) - das Restalphabet auch revers (also umgekehrt alphabetisch)
Bedienungshinweise der Software Stand Dezember 2018:
  • primär ist die Dimension der Matrix auszuwählen (Voreinstellung ist die 6 × 6-Matrix) - möglich sind hier:
    • 5 × 5-Matrix bzw.
    • 6 × 6-Matrix
  • Sonderzeichen im Eingabetext werden automatisch eliminiert (... dies ist nicht auf alle möglichen Zeichen getestet - funktioniert sicher im Rahmen der Tests
  • Eingabe eines eigenen Passwortes unbedingt in Großbuchstaben - und: es kann nicht einkopiert werden
  • irgendwelche Sonderzeichen im Passwort sind ausgeschlossen - nur englische Großbuchstaben sowie Ziffern sind zugelassen
  • "J" sollte im Passwort ausgeschlossen sein oder wird in einer 5 × 5-Matrix automatisch zu "I" konvertiert (derzeit - 13.11.2018) funktioniert das noch nicht sicher!)
  • "I" im Ciphertext kann  in einer 5 × 5-Matrix auch ein "J" darstellen
  • "SZ" muss als "ß" interpretiert werden - im Passwort ausgeschlossen
  • ACHTUNG: immer zuerst die Matrix-Dimension wählen - das geht ansonsten nur mit "Wiederholung" zurück
    • 5 ×5-Matrix schließt automatisch das Beibehalten von Ziffern aus
    • "J" wird jetzt automatisch in einer 5 × 5-Matrix zu "I" konvertiert
    • ab hier kann das Keyword ausgewählt oder eingegeben werden (Eingabe nur mit Großbuchstaben
  • nachfolgend muss der Eingabetext bereinigt werden - unabhängig davon, ob er bereits bereinigt ist oder nicht
  • FÜNFER-Gruppen schalten für den bereinigten Eingabetext oder zurück zum Blocktext ist jederzeit möglich
  • Keyword muss nun aus dem Drop-Down-Feld ausgewählt oder mit Großbuchstaben eingegeben werden - es wird in jedem Falle entsprechendem via Schalter bestätigt
  • entweder jetzt bereits die Startposition für das Keyword einstellen, oder zuerst die Annordnungen für die Key-Matrix wählen - hierbei gibt es folgende 4 Möglichkeiten:
    • Fall 1 - 6 × 6-Matrix - das Keyword gerade (also alphabetisch) - das Restalphabet gerade (also alphabetisch)
    • Fall 2 - 6 × 6-Matrix - das Keyword revers (also umgekehrt alphabetisch) - das Restalphabet gerade (also alphabetisch)
    • Fall 3 - 6 × 6-Matrix - das Keyword gerade (also alphabetisch) - das Restalphabet revers (also umgekehrt alphabetisch)
    • Fall 4 - 6 × 6-Matrix - das Keyword revers (also umgekehrt alphabetisch) - das Restalphabet auch revers (also umgekehrt alphabetisch)
    • Fall 5 - 5 × 5-Matrix - das Keyword gerade (also alphabetisch) - das Restalphabet gerade (also alphabetisch)
    • Fall 6 - 5 × 5-Matrix - das Keyword revers (also umgekehrt alphabetisch) - das Restalphabet gerade (also alphabetisch)
    • Fall 7 - 5 × 5-Matrix - das Keyword gerade (also alphabetisch) - das Restalphabet revers (also umgekehrt alphabetisch)
    • Fall 8 - 5 × 5-Matrix - das Keyword revers (also umgekehrt alphabetisch) - das Restalphabet auch revers (also umgekehrt alphabetisch)
 
... derzeit bekannte Bugs - derzeit ist der 12.11.2018:
  • der Gesamtcode (das ist Keyword & Restalpabet, wobei jedes Zeichen genau einmal vorkommen darf) ist mitunter unvollständig
  • eigene Keywordzeichen müssen mit Großbuchstaben eingegeben werden - das wird im Sinne der besseren Auswertbarkeit auch so bleiben
  • Keywords mit mehr als zwei identischen Zeichen funktionieren per 31.10.2018 definitiv nicht - ist bis derzeit nicht behoben und kann ja leicht umgangen werden
  • die Matrix überlaufende Passworte sind in allen Fällen kritisch und müssen im Einzelfall per Auge nachgeprüft werden - viele funktionieren fehlerfrei
  • mehrfach vorkommende Ziffern im Keyword werden derzeit (31.10.2018) nicht entfernt
... derzeit bekannte Bugs - derzeit ist der 12.11.2018:
  • der Gesamtcode (das ist Keyword & Restalpabet, wobei jedes Zeichen genau einmal vorkommen darf) ist mitunter unvollständig
  • eigene Keywordzeichen müssen mit Großbuchstaben eingegeben werden - das wird im Sinne der besseren Auswertbarkeit auch so bleiben
  • Keywords mit mehr als zwei identischen Zeichen funktionieren per 31.10.2018 definitiv nicht - ist bis derzeit nicht behoben und kann ja leicht umgangen werden
  • die Matrix überlaufende Passworte sind in allen Fällen kritisch und müssen im Einzelfall per Auge nachgeprüft werden - viele funktionieren fehlerfrei
  • mehrfach vorkommende Ziffern im Keyword werden derzeit (31.10.2018) nicht entfernt
 
... so - aber nun, wie in der großen Politik: nämlich Sacharbeit:

Plaintext:

... hier im Beispiel Keyword gerade, Restalphabet revers auf das Ausgangspasswort FROHEUNDHANSELSTADTGROSZMUETZENAU - eingesetzt ab Position 5 in die Matrix

das Programm mit augenblicklichen Arbeitsstand als ausführbare EXE-Datei - bis Ende 2020 ist der Download nicht erreichbar

das Gesamtprojekt im ZIP-Format - bis Ende 2020 ist der Download nicht erreichbar

... so - aber nun, wie in der großen Politik: nämlich Sacharbeit:

Ciphertext:

... hier im Beispiel Keyword gerade, Restalphabet revers auf das Ausgangspasswort FROHEUNDHANSELSTADTGROSZMUETZENAU - eingesetzt ab Position 5 in die Matrix

das Programm mit augenblicklichen Arbeitsstand als ausführbare EXE-Datei - bis Ende 2020 ist der Download nicht erreichbar

das Gesamtprojekt im ZIP-Format - bis Ende 2020 ist der Download nicht erreichbar

Beispiele:

gibt's noch nicht!!!


6. Web-Links zum Thema Bifid-Code/Chiffre history menue scroll up

Die nachfolgenden Links beinhalten viele nützliche Infos zum Standardverfahren sowie einige kleine Erweiterungen - die modernen Verfahren geben sie nicht an - genau diese sind jedoch nützlich, damit wenigstens die "Kerkhoff'schen Prinzipien" erfüllt werden - es nämlich mindestens einen Schlüssel geben muss! Auch sind Interpretationsmöglichkeiten wie zum Beispiel Auswahl 6 × 6 oder 5 × 5-Matrix, Schlüssel ab bestimmter Matrixposition, reverser Schlüssel und oder Restalphabet nicht möglich - gehören aber zum Anwendungsschema und sind auch historisch so genutzt worden.
Minimal-Bifid Bifid an der TU Freiberg Bifid Wikipaedia Web-Frontend

https://gc.de/gc/bifid/

http://www.mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/bifid.html

https://www.dcode.fr/bifid-cipher


7. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

Jost Maximilian von Bronckhorst-Gronsfeld

ÜBCHI-Verschlüsselung

Doppelwürfel

ABC-Chiffre

ADFGX-Verschlüsselung

ADFGVX-Versschlüsselung

Johannes Trithemius

VIC-Code

Rotor-Chiffriermaschinen

 Sorge, Richard

Kryptoanalyse - die Code-Knacker

Dr. Gilbert Vernam



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 24. April 2017 um 16.38 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehemn ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist