9.11. Vernam-Chiffre & One-Time Pads history menue Letztmalig dran rumgefummelt: 18.02.19 18:25:24

Schlüssel. welche zumindest rein rechnerisch 100 %-ige Sicherheit garantieren, und zwar genau dann, wenn sie auf Bitebene wirklich nur einmal eingesetzt werden. Allerdings werden sie mit erheblichen Nachteilen eingekauft: der Schlüssel ist (wohlgemerkt auf Bitebene) mindestens so lang, wie die Originalnachricht, er ist ein komplettes Zufallsmuster (Zufallszahlen auf dem Computer sind Pseudozufällig) und: er ist dem Empfänger eindeutig bekannt - muss also sicher übertragen werden.
1. Baudot- und Murry-Code sowie Vernam-Chiffre
2. Mauborgnes One-Time System
3. One-Time-Pads
4. Onetime Pads mit Buchstaben und Bits
5. Software für One Time Pads
6. Hautproblem Schlüssel für One Time Pads
7. Depth in One Time Pads
8. Verwandte Themen

die Informatikseiten

Logo für die One-Time-Pads

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen

Im Computer-Zeitalter kam das One-Time-Pad-Prinzip zu neuen Ehren. Durch die nun immer weiter ansteigende Datenflut verlor die reine Variante jedoch immer mehr an Bedeutung, während aus kürzeren Information gewonnene One-Time-Pad-Schlüssel zu einer wichtigen Stütze der modernen Kryptologie wurden. Stromchiffren nennen Kryptologen Verschlüsselungsverfahren, die aus beispielsweise 128 Bit langen Schlüsseln beliebig lange Zufallsfolgen generieren, die sich zur Verschlüsselung zu binären Nachrichten zählen lassen. Die gängigen WebBrowser arbeiten mit einer solchen Stromchiffre namens RC4. Seitdem sich in den neunziger Jahren ein lukrativer Markt für Verschlüsselungsprogramme entwickelt hat, wird der Begriff »One Time Pad« leider immer wieder für falsche MarketingVersprechungen missbraucht. Zahlreiche Unternehmen haben in den letzten Jahren ihre Produkte mit diesem Begriff geschmückt, um sich damit die Aura des Unknackbaren zu verleihen. In den meisten Fällen handelt es sich jedoch nicht wirklich um einen One Time Pad, was Zweifel an ihrer Sicherheit aufkommen lässt. Ist der One Time Pad dagegen echt, dann ist das Produkt zwangsläufig für größere Datenmengen ungeeignet.
Modulo-Addition auf elektrischer Ebene Modulo-Operationen Auto-Key Running-Key Stream-Key

XOR-Logik

Modulo-Operationen

Auto-Key

Running-Key

Strom-Chiffre - Stream-Cipher-Key


1. Baudot- und Murry-Code sowie Vernam-Chiffre history menue scroll up

Zu den unentzifferbaren Chiffren gehören One-time-Methoden [Einmalverfahren], die als absolut sicher gelten. Bis dato ist kein kryptoanalytisches Verfahren bekannt, das sie knacken könnte. Obwohl Blaise de Vigenere lange Zeit in dem Ruf stand, le chiffrtindechi ffrable [die unentzifferbare Chiffre] erfunden zu haben, was ein System keineswegs perfekt. Erst im 20. Jahrhundert wurden wirklich bombensichere Kryptomethoden gefunden. BAUDOT-CODE UND VERNAM-CHIFFRE
Den Grundstein für unentzifferbare Chiffren legte Gilbert Vernarr ein Ingenieur von AT&T, der sich 1917 mit Sicherheitsfragen irr_ Telexbetrieb befasste. Er entwickelte ein Verfahren mit Papierstreifen, in die Löcher gestanzt waren. Die Verschlüsselung von Telex-Buchstaben ergab sich aus einem Schlüssel mit Löchern und ungelochten Stellen, die an die Zeichen und Leerstellen d Klartextes angehängt wurden. Das Resultat dieses elektromechanischen Prozesses war der Geheimtext.

Baudot-Code

 

Murray-Code

CCITT

Dr. Gilbert Vernam

vorweg: in der Literatur gibt es sehr verschiedene Verfahren, welche unter dem gleichen Namen laufen - VERNAM und sicher wurden oder werden sie evtl. bis heute auch so angewandt - streng genommen war der Code aber von Vernam als Binärcode entwickelt worden und es wurde der bereits weiter entwickelte Code CCITT2 nach Murray bevorzugt (obwohl in der Literatur vielfach von Baudot gesprochen wird). Es gibt aber auch technische Ansätze mit Buchstaben sowie Dezimalzahlen
Vernams Methode ging auf den Baudot-Code für die Telexübertragung zurück. Der französische Erfinder Emile Baudot hat ihn 1875 entwickelt. Bei diesem Code wurden die Alphabetbuchstaben durch elektrische Signale, sog. „Kombinationen", ersetzt. jeder Buchstabe entsprach einer Fünferkombination, die einen elektrischen Impuls (Loch) oder dessen Fehlen (Nichtloch) kennzeichnete. Das ergab 32 mögliche Kombinationen von Löchern und Leerstellen, wobei 26 für das Standardalphabet und 6 für Vorgänge wie Ziffern- bzw. Buchstaben-Wechsel oder Wagenrücklauf standen. Die Übertragung erfolgte durch Stifte an den Rotoren, die jene elektrischen Signalfolgen ergaben, die dem niedergedrückten Buchstaben entsprachen.
1917 wurde für den Fernschreiber eine neue, die „indirekte" Funktionsweise entwickelt. Bei dieser Version veranlassten die Eingaben und die elektrischen Prozesse, dass die Signale auf Lochstreifen gestanzt wurden. Ausbleibende Impulse sorgten für ungestanzte Leerstellen auf den Streifen. Somit entstand eine Folge von Löchern und Leerstellen, die den Baudot-Code auf Papier darstellten. Das Papierband wurde von einem Gerät mit elektrisch leitenden Fühlern abgetastet, die einen elektrischen Kontakt schlossen, sobald sie über ein Loch streiften. An den ungelochten Stellen kam es zu keinem Kontakt, so dass kein Impuls ausgesendet wurde. Der Kreis blieb unterbrochen, bis das nächste Loch wieder einen Kontakt auslöste. Im folgenden eine Tabelle des Baudot-Codes mit Alphabetbuchstaben und Telexsymbolen. Die 1 steht für das Signal Loch, die 0 für eine Leerstelle.
Code Buchstaben Ziffern/Zeichen
00011 A -
11001 B  ?
01110 C :
01001 D Wer Da?
00001 E 3
01101 F unbenutzt
11010 G unbenutzt
10100 H unbenutzt
00110 I 8
01011 J Klingel
01111 K (
10010 L )
11100 M .
01100 N ,
11000 O 9
10110 P 0
10111 Q 1
01010 R 4
00101 S '
10000 T 5
00111 U 7
11110 V =
10011 W 2
11101 X /
10101 Y 6
10001 Z +
01000 Wagenrücklauf
00010 Zeilenvorschub
00100 Zwischenraum
11111 Umschaltung Buchstaben
11011 Umschaltung Ziffern/Zeichen
00000 unbenutzt
BAUDOT-Murray CODE:

CCITT2

A 11000 B 10011 C 01110 D 10010 E 10000 F 10110
G 01011 H 00101 I 01100 J 11010 K 11110 L 01001
M 00111 N 00110 O 00011 P 01101 Q 11101 R 01010
S 10100 T 00001 U 11100 V 01111 W 11001 X 10111
Y 10101 Z 10001        
Vernam entwickelte daraus eine Chiffre mit eben diesen Zeichen. Er nahm ein Band mit zufallsgenerierten Schlüsselbuchstaben und hängte deren Signale an die Signale der Klarbuchstaben an. Die Summe der beiden ergab den Geheimtext, der die Telexnachricht verschlüsselte. Vernam erfand außerdem eine bequeme Methode zur Umkehrung dieser Addition, so dass der intendierte Empfänger den Klartext ermitteln konnte. Auf der Grundlage der Loch-Leer-Sequenzen kam er auf vier Varianten:
KLARTEXT SCHLÜSSEL GEHEIMTEXT
Leer Leer Leer
Leer Loch Loch
Loch Leer Loch
Loch Loch Leer
Waren Klartext und Schlüsselwerte gleich - zweimal Leer (0) oder Loch (1), war der Geheimtext immer Leer (0). Zwei unterschiedliche Kombinationen ergaben chiffriert immer Loch (1). Der Baudot-Buchstabe I wurde demnach ausgedrückt als Leer-Loch-Loch-Leer-Leer (digital: 01100). Der Schlüsselbuchstabe O war Leer-Leer-Leer-Loch-Loch oder 00011. Die Chiffriersumme war also 01111 oder V im Baudot-Alphabet.
 
KLARTEXT:   01100 (I)
SCHLÜSSEL: + 00011 (O)
GEHEIMTEXT: = 01111 (V)

Auf Empfängerseite wurden die Geheimtextwerte mit den vereinbarten Schlüsselwerten für die jeweilige Textstelle addiert, wurden Klartext zu erhalten. Die zuvor erwähnte Regel (Addieren ohne Zweierregel) von Leer- und Loch-Äquivalenten (Loch + Loch = Leer) galt weiterhin:

GEHEIMTEXT:   01111 (V)
SCHLÜSSEL: + 00011 (O)
KLARTEXT: = 01100 (I)
Das elektrische Addieren der Werte erfolgte mit einem Gerät aus Magneten und Relais. Mechanismen zum Lesen der Schlüssel- und Klartextstreifen erzeugten Stromsignale, die in Vernams Chiffriergerät geleitet wurden. Eingehende Impulse mit einer Kombination aus 1 und 0 schlossen einen Kontakt und ergaben ein Loch (1); 0 + 0 oder 1 + 1 jedoch ergaben Leerstellen (0). Die verschlüsselten Löcher und Leerstellen wurden dann wie ein normales Telex gesendet. Der Empfänger musste Vernams Gerät so einstellen, dass er die Klartextwerte rekonstruieren konnte, die man dann in einen Telexempfänger eingab, der den Klartext druckte.
Indem Vernam gleichsam die "Online-Verschlüsselung" erfand, hat er einen Automatisierungsprozess eingeleitet, der früher von Personal mit mehr oder weniger Geschick abhing. Trotzdem hatte die Methode Schwachstellen. Der Baudot-Code war öffentlich erhältlich, und die Alphabetvariationen waren zwar polyalphabetisch, aber begrenzt. Ein bedeutender Kryptoanalytiker, Joseph Mauborgne, erkannte diese Schwächen und entwickelte Vernams System zu einem echten Einmalverfahren weiter.


2. Mauborgnes One-Time-System history menue scroll up

Der Major und spätere General der US Army Joseph Mauborgne wandte seine Erfahrung in Fragen militärischer Sicherheit auf Vernams AT&T-System an und schlug 1918 einen sich nicht wiederholenden Schlüssel zur Chiffrierung von Klartext vor. Dieser Fortschritt wurde als „One-time-System" bekannt.
Aus dem Baudot-Code weiterentwickelt, war ein Zufallsschlüssel der besondere Dreh in Mauborgnes System. Er definierte den Schlüssel als eine Reihe von Zahlen, elektrischen Impulsen und Leerstellen oder Buchstaben. Diese Endlosfolge von Geheimtextbuchstaben wurde mit einer Serie von Impulsen generiert, die elektrisch an Vernams Loch-Leer-Streifen angehängt wurden. Von zentraler Bedeutung war Mauborgnes Grundregel, wonach die spezielle, zur Chiffrierung einer einzigen Nachricht bestimmte Zeichengruppe nur einmal verwendet werden durfte.
Mit der Vernam/AT&T-Apparatur wurde daraus das one-time pad [Einmalblock]. Die an die Impulse der Botschaft angehängten zufallsgenerierten Schlüsselzeichen verringerten die Zeichenvorhersehbarkeit dermaßen, dass unbefugte Entschlüssler vor Rätseln standen. Es lagen jetzt unendlich lange Schlüsselwürmer vor. Ein Schlüssel wurde für den Gebrauch von Sender und Empfänger fixiert, aber nach der Benutzung nie wiederholt. Es gab eine Schlüsselliste für die verschiedenen Tage. Auf beiden Seiten wurde sorgfältig Buch geführt, damit es nicht zu Übertragungsfehlern kam. Passieren keine versehentlichen Wiederholungen, durch die Entschlüssler Hinweise zum Buchstabenvergleich erhalten könnten, dann ist die Methode noch immer unentzifferbar.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
  • nehmen wir an, dass der Schlüssel eine Zahlenfolge war, etwa 44207786358173 usw.
  • zunächst werden die Buchstaben des Klartexts in Zahlen verwandelt - das einfache Beispiel verwendet Pacific als Klartext
  • das Geheimtextalphabet richtet sich nach den alphabetischen Positionen: a = 01, b = 02, c = 03
  • daraus ergibt sich: p = 16, a = 01, c = 03, i = 09, f = 06, i = 09, c = 03 - entsprechend Tabelle oben
  • Pacific wird zu 16010309060903
  • diese Zahl wird unter den Zufallsschlüssel 44207786358173 gestellt
  • beide Zahlen werden addiert, und zwar ohne Zehnerübertragung (z. B. 108 + 102 = 200, denn 1+1 = 2; 0+0 = 0; 8+2 = 0)

  44207786358173
+ 16010309060903
= 50217085318076
- diese Summe ist das Kryptogramm - der Ciphertext

  • der Empfänger schreibt diese Zahl über den vereinbarten Schlüssel (44207786358173) und zieht den Schlüssel vom Geheimtext wieder ab

  50217085318076
- 44207786358173
= 16010309060903

  • die Subtraktion erfolgt, ohne dass aus der linken Spalte geborgt wird (z.B. 70-77 = 03, denn 7 - 7 = 0; 0 - 7 = 3)
Mauborgne hatte den Traum jedes Kryptographen verwirklicht: die unentzifferbare Chiffre. Die zufallsgenerierte Unberechenbarkeit machte es jedem Entschlüssler unmöglich, eine Botschaft noch am selben Tag zu knacken. Trotz der bemerkenswerten Erfindung setzte sich Mauborgnes System beim Militär nicht durch, da die Streitkräfte an einem Tag oft mehrere Meldungen hintereinander durchgeben mussten. Da Schlüssel manchmal versehentlich wieder benutzt wurden und man immer neue Schlüsselgruppen brauchte, war das System für den militärischen Einsatz unpraktisch, bis auf wenige ultrageheime Botschaften.


3. One-Time Pads history menue scroll up
In verschiedenen Ländern forschten Kryptographen auf ähnlichen Gebieten wie Mauborgne, so dass von 1918 bis Anfang der zwanziger Jahre noch andere one-time-Systeme aufkamen. Das deutsche Außenministerium benutzte einen nur einmal verwendeten Schlüssel, one-time pad genannt. Der Name bezieht sich auf die beiden Papierstapel mit hunderten von Buchstabenfolgen, die als Schlüssel dienten. Eine Menge dieser Blätter wurden auf zwei Stapeln (pads) zusammengestellt, einer für den Sender, der andere für den Empfänger. Die Zahlen auf jedem Blatt wurden nur einmal verwendet und dann vernichtet.
Wenn ein Verschlüssler ein Blatt des Stapels als Schlüssel einsetzte, nannte er auch eine sog. „Indikatorgruppe". Der Indikator wechselte mit jeder Botschaft und gab das zu verwendende neue Blatt an. Die Zahlen auf jeder Seite lieferten einen Zufallsschlüssel, der zu einer weiteren, aus den Klarbuchstaben der Botschaft gebildeten Zahlenfolge addiert wurde.
Die Buchstaben einer Botschaft konnten mit Hilfe einer Tabelle, eines Schachbretts oder einer ähnlichen Schablone in Ziffern verwandelt werden. Dabei wurden Buchstaben durch eine Folge von Einzelziffern oder Ziffernpaare ausgedrückt, unter Verwendung eines Schlüsselworts zur Verwürfelung des Alphabets. Bei diesem Verfahren wurden auch Nummern seitlich und über der Schablone zur Erzeugung der Ziffern und -paare benutzt (ähnlich wie beim Spreizen mit dem Schachbrett).
  • man kann ein Schachbrett mit den (im Englischen) häufigsten Buchstaben e, t, a, o, n, r, i, s und ein danach verwürfeltes Alphabet sowie Ziffern oben und seitlich nehmen - geht natürlich auch mit anderen Schemata ;-)
  • ein Punkt (.) und ein Schrägstrich (/) zur Markierung eines Wechsels von Ziffer/Buchstabe dienen meist als Funktionszeichen
  0 9 8 7 6 5 4 3 2 1
e r t o n i s a      
1 b c d f g h j k l m
2 p q u v w x y z . /
  • in diesem Beispiel werden die häufigen Buchstaben in der obersten Zeile (e bis a) durch die Zahlen darüber (0 bis 1) ersetzt
  • die Buchstaben in den anderen Zeilen werden durch die waagrechten und senkrechten Koordinaten gebildet (z.B. d=18 und v=27)
  • die Geheimtextbuchstaben werden mit diesem Schachbrett erzeugt
  • Ziffern werden durch Dreierblöcke ihrer selbst angegeben - dies zur Unterscheidung von dem entsprechenden Geheimpaar
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z . / 0 1 2 3 4 5 6 7 8 9
3 10 19 18 0 17 16 15 5 14 13 12 11 6 7 20 29 9 4 8 28 27 26 25 24 23 22 21 000 111 222 333 444 555 666 777 888 999

oder umgekehrt ;-)

000 111 222 333 444 555 666 777 888 999 0 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
0 1 2 3 4 5 6 7 8 9 E A S I N O T R B M L K J H G F D C P / . Z Y X W V U Q
Wenn z. B. ein internationaler Sicherheitsagent (Codename AO) einen gesuchten Waffenschmuggler (Codename 20) gefunden hatte, konnte er eine verschlüsselte Meldung [fand 20 in Prag ao] durchgeben, wobei die einzelnen Ziffern der 20 jeweils dreimal genannt wurden, zur Unterscheidung von dem Geheimpaar 20
PLAINTEXT F O U N D / 2 0 / I N
P R A G U E . A O .  

KLARTEXT:  f o u n d / 2 0 / i n p r a g u e . a 0

KONVERTIERUNG 17 7 28 6 18 21 222 000 21 5 6
20 9 3 16 28 0 22 3 7 22  
Zu diesen Zahlen würde der Agent dann eine nur einmal vorkommende Zahlenfolge aus dem one-time pad addieren, und zwar ohne Zehnerübertragung (auch modulo 10 oder FibonacciSystem genannt). Die Summe aus 9+2 wird demnach nur als 1 geschrieben, nicht als 11. Das beschleunigt Ver- wie Entschlüsselung, vermeidet Übertragungsfehler und erlaubt die Chiffriereng von links nach rechts. Hier ein Beispiel:
NOTATION 1 7 7 2 8 6 1 8 2 1 2 2 2 0 0 0 2 1 5 6 2
0 9 3 1 6 2 8 0 2 2 3 7 2 2              

SCHLÜSSEL: 4 4 1 4 2 3 8 0 5 2 7 6 7 5 0 8 1 2 5 9 5 2 6 1 8 1 6 2 8 7 2 3 1 8 9

KEY 4 4 1 4 2 3 8 0 5 2 7 6 7 5 0 8 1 2 5 9 5
2 6 1 8 1 6 2 8 7 2 3 1 8 9              


4. One-Time-Pads mit Buchstaben und Bits history menue scroll up

Hier konnten erst in jüngster Zeit  systematische Erkenntnisse - dafür aber eben auch gleich als Software-Pakete zusammengestellt werden. Die Klasse des Problems ist einfach umschrieben und das eigentliche Problem auch sehr schnell aufgedeckt.
... hier war noch ein Programm für alles geplant ... hier funktioniert bis auf die Korrektur des Schlüsselversatzes bei Angabe einer Anfangsposition schon alles fast fehlerfrei ... mein kleiner Modulo-Rechner auch für sehr große Zahlen

VERNAM- Chiffrierung- bzw. Chiffrierung VERNAM im Dezial-Modus

Character-Counter

Version 1.1 vom 25.4.12

Version 1.0 vom 14.3.12 als startbare EXE-Datei

Version 1.0 vom 14.3.12 als startbare ZIP-Datei

Version 1.4 vom 23.3.12

Version 1.4 vom 23.3.12 als startbare EXE-Datei

Version 1.0 vom 14.3.12 als startbare ZIP-Datei

... einfache Software-Lösung - funktioniert aber bereits ganz gut!!!

... als startbare *.EXE-Datei

... als downloadbares ZIP-Archiv

Programm zur Codewandlung VERNAM dezimal

Programm zur Codewandlung VERNAM dezimal

ZIP-Archiv zur Codewandlung VERNAM dezimal

Programm zum Auszähllen von Zeichen zum Direktstart

 
     

... und hier nun geht's zur Lorenzmaschine

Geheimschreiber T52

Project LUCIFER


5. Software für One Time Pads history menue scroll up

 
 


6. Das Hauptproblem des One-Time Pads: extrem große Zufallsschlüssel history menue scroll up

One Time Pads funktionieren auf Basis von Zufallschlüsseln, welche mindestens so lang sein müssen, wie der Plaintext selbst.
... das Problem Zufall versteckte One-Time-Pad Keys wirklicher Zufall Angriffe auf große Schlüssel Brute Force Attack

Zufall

Schieberegister

hier die einzige Seite, auf welcher es wirklich um realen Zufall geht - Binäres Rauschen

Permutationen

Brute-Force-Angriffe


7. Depth in One Time Pads history menue scroll up

1940/41 registrierte BP viele depths in SZ40-Sendungen, ohne dass Wesentliches entziffert werden konnte. Das überrascht nicht, denn mangels vorhergehender Entzifferungen verfügte man nicht über cribs, und es konnten nur kurze Startsequenzen entziffert werden. Dementsprechend gelang es der dazu neu gebildeten Abteilung zunächst nicht, die Schlüsselsequenz weiter zu analysieren.
Am 30.8.1941 jedoch passierte ein schwerwiegender Fehler bei Testsendungen, die per SZ40 verschlüsselt waren: Wegen eines Übertragungsfehlers wiederholte der Operator eine verschlüsselte Nachricht, aber mit der umveränderten Schlüsseleinstellung der SZ40-Maschine. Somit erhielt BP einen Text zweimal mit gleichem Spruchschlüssel, lang genug (ca. 4000 Zeichen) und darüber hinaus bei der zweiten Übermittlung um 500 Zeichen verkürzt, weil der Operator nicht noch einmal alles eingeben wollte. Das ermöglichte dem BP-Kryptologen TILTMAN diesen Text vollständig zu entziffern, und anschließend gelang dem Mathematiker TUTTE mit seinem Team die Rekonstruktion der Schlüsselerzeugung. Im Januar 1942 lag dann die mathematische Definition des Algorithmus der Chiffrierung der unbekannten Maschine vor, in BP genannt „German TUNNY".
Gleichwohl musste man einen Rückschlag hinnehmen: Zu Beginn 1942 ging die verbesserte Version SZ42 der Maschine in Betrieb, und man benötige entsprechend Zeit, auch diesen Algorithmus zu rekonstruieren.
TUNNY-machine
Mit dem nun bekannten SZ42-Algorithmus konnte man dann den Klartext erzeugen, wenn man vorher die jeweiligen Einstellungen der SZ42 aufwendig von Hand analysiert hatte. Es bot sich an, den Algorithmus maschinell zu erzeugen, um dann mit der analysierten SZ42-Einstellung schneller zum Ziel zu gelangen.
Das Forschungslaboratorium der Britischen Post in Dollis Hil133z übernahm diesen Auftrag und konstruierte eine elektromechanische TUNNY-machine mit dem implementierten Chiffrier-Algorithmus. Diese bestand aus Logikschaltungen, vorwiegend aufgebaut aus Telefon-Hebdrehwählern (uniselectors) und Relais, und benötigte einen kleinen Zwischenspeicher, da die fünf parallelen Buchstabenimpulse nur seriell verarbeitet werden konnten. 333
Das erste, Mitte 1942 betriebsfähige Gerät war umständlich mit Steckfeldern zu programmieren. Später folgten diverse verbesserte Modelle mit Zusatzfunktionen.
Plaintext 1 wird mit einem zufällig genereirtem Key-Bitmuster XOR-verknüpft  
Plain 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 0 1 0 1 0 1
Key 1 0 0 1 1 0 0 1 1 0 1 0 1 1 0 1 0 0 1 1 0 1 1 1
Cipher 0 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 0 1 0 0 0 1 0
Plain 1 1 1 0 1 1 1 0 1 1 1 0 0 1 0 1 0 1 1 0 1 1 1 0
Key 1 0 0 1 1 0 0 1 1 0 1 0 1 1 0 1 0 0 1 1 0 1 1 1
Cipher 0 1 1 1 0 1 1 1 0 1 0 0 1 0 0 0 0 1 0 1 1 0 0 1
Cipertext 1 wird mit einem zufällig genereirtem Key-Bitmuster XOR-verknüpft  
Cipher 0 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 0 1 0 0 0 1 0
Cipher 0 1 1 1 0 1 1 1 0 1 0 0 1 0 0 0 0 1 0 1 1 0 0 1
Key 0 1 0 1 1 0 1 0 1 0 1 1 1 1 1 0 0 1 1 1 1 0 1 1
Cipher 0 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 0 1 0 0 0 1 0
Key 0 1 0 1 1 0 1 0 1 0 1 1 1 1 1 0 0 1 1 1 1 0 1 1
Plain 0 1 1 1 0 1 1 1 0 1 0 0 1 0 0 0 0 1 0 1 1 0 0 1
   
Plain 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 0 1 0 1 0 1
Key 1 0 0 1 1 0 0 1 1 0 1 0 1 1 0 1 0 0 1 1 0 1 1 1
Cipher 0 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 0 1 0 0 0 1 0
Plain 1 1 1 0 1 1 1 0 1 1 1 0 0 1 0 1 0 1 1 0 1 1 1 0
Key 1 0 0 1 1 0 0 1 1 0 1 0 1 1 0 1 0 0 1 1 0 1 1 1
Cipher 0 1 1 1 0 1 1 1 0 1 0 0 1 0 0 0 0 1 0 1 1 0 0 0


8. Verwandte Themen history menue scroll up

Technisch gesehen hat die Kryptologie von der Theorie bis zur binären Praxis eine ganze Palette von Bezügen und existiert mitnichten allein. Streng genommen hat die Geschichte und das Militär. aber auch die Politik damit zu tun.

Modulo-Operationen

 Sorge, Richard

Bletchley-Park

Visuelle Steganographie

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

Spezielle Chiffrierverfahren



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost November 2002

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist