Die ÜBCHI-Verschlüsselung des Deutschen Heeres im ersten Weltkrieg & Georges Painvin history menue Letztmalig dran rumgefummelt: 24.05.14 16:05:14

ÜBCHI in seiner Grundform ist relativ leicht zu verstehen und schnell einsetzbar. Das waren auch die Gründe, weshalb dieses Verfahren zum Fronteinsatz im kaiserlichen Deutschen Heer gelangte. Sein größtes Manko ist die geringe Sicherheit - ist man einmal hinter das Verfahren gestiegen, gibt es keinen all zu großen Schlüsselraum (im Worst-Case gerade einmal 6! Möglichkeiten - das entspricht 720 Kombinationen, welche statistisch nicht einmal alle durchgetestet werden müssen, es ergeben sich relativ schnell Worte in einer Zeile).
1. ÜBCHI-Ciffre - Encrypting - Verschlüsselung
2. ÜBCHI-Chiffre - Decrypting - Entschlüsseln

ÜBCHI-Verschlüsselung

... und so wird's gemacht!!!

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:


1. ÜBCHI-Chiffrieren history menue scroll up

Das Verfahren hat etwas vom Gartenzaun-Chiffre, erinnert aber natürlich auch etwas an Playfair. Entscheidend ist, das das verfahren ein reiner Transpositionschiffre ist - es gibt keine Elemente einer Verschlüsselung der Zeichen auf ein anderes.
Plaintext aufsetzen Schlüssel korrekt eintragen bereinigten Plaintext schreiben

Plaintext entwerfen - die Schlüssel wurden natürlich vorher ausgetauscht

wir beginnen immer mit dem Spaltenschlüssel

Plaintext in die Matrix einschreiben

Spalten umhängen - also sortieren Zeilen umhängen - also sortieren Ciphertext notieren

Spalten umhängen und die Elemente "mitnehmen"

Zeiln umhängen und die Elemente "mitnehmen"

Herauslösen des Ciphertextes


2. ÜBCHI-Dechiffrieren history menue scroll up

ÜBCHI und ABC - zu diesen Buchstaben-Codes gehörte beispielsweise das Verfahren ÜBCHI, das die Deutschen bereits vor Kriegsbeginn eingeführt hatten. Später setzten sie es an der Westfront im Kampf gegen Frankreich ein. ÜBCHI sah vor, dass der Verschlüssler seinen Text unter ein Schlüsselwort in Zeilen aufschrieb und die Buchstaben anschließend zweifach schlüsselabhängig durcheinander würfelte. Zu den unvorteilhaften Eigenschaften dieses Verfahrens gehört, dass sich bei der Verschlüsselung nur die Reihenfolge der Buchstaben ändert, während die Buchstaben an sich erhalten bleiben. Verschlüsselungsmethoden dieser Art werden auch als Transpositions-Chiffren bezeichnet.
Vorbereitung zum Dechiffrieren Schlüssel-Notation - Achtung!!! sortiert Ciphertext notieren

... die Schlüssel wurden natürlich bereits vorher ausgetauscht

Schlüssel sortiert in Spalte und Zeile eintragen

Ciphertext in der Matrix erfassen

Spalten in Originalschlüssellage bringen Zeilen in Originalschlüssellage bringen Plaintext erfassen

Spalten nach Schlüssel umhängen

Zeilen nach Schlüssel umhängen - Teile des Plaintextes sind bereits erkennbar

der Plaintext kann komplett ausgelesen werden

Spalten umhängen - also sortieren    

Plaintext in lesbarem Klartext notieren

   



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 17. Januar 2013 um 7.06 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)