9.5. Symmetrische Monoalphabetische Substitutions-Chiffre - Cäsar- und Schlüsselwort-Chiffre history menue Letztmalig dran rumgefummelt: 18.02.19 19:36:23

Die monoalphabetische Verschlüsselung gehört in die Menge der Substitutionscodes - das Zeichen behält seinen Platz, verändert aber sein Aussehen. Mehr als eintausend Jahre lang war der Cäsar'sche Verschiebe-Chiffre ein starker Algorithmus, weil man natürlich auch ein hinreichendes "kriminelles" Potential, oder eben einfach genügend Willen benötigt, einen Code zu knacken - und sei er noch so einfach (so einfach war er aber eben gar nicht für das mittelalterliche Verständnis).

die Informatikseiten

Logo des CÄSAR-Chiffre

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Basiswissen der Informatik

Symmetrisch bedeutet, dass zur Chiffrierung sowie auch zur Dechiffrierung der selbe Algorithmus und auch der selbe Schlüssel angewandt werden muss.
Monoalphabetisch besagt, dass zur mehrmaligen Chiffrierung eines der Zeichens aus der Menge des Klartextalphabets immer wieder das gleiche Zeichen im Geheimtextalphabet benutzt wird - was natürlich Rückschlüsse auf den Schlüssel zulässt
Substitution belehrt uns darüber, dass eine Ersetzung des aktuellen Zeichens im Geheimtext vereinbart ist
1. Funktionsprinzip
2. Cäsar'sche Verschlüsselung
3. Verstärkung für CÄSAR - Freiheit für Alphabete und Algorithmen
4. Power für monoalphabetischer Chifre - Schlüsselworte
5. Dechiffrieren monoalphabetischer Chiffre
6. Übungsaufgaben nach Beutelsbacher
7. Chiffrieraufgaben
8. CÄSAR knacken
9. Verwandte Themen

immer noch ist die Monoalphabetische Verschlüsselung die Mutter der Weisheit - alle anderen Verschlüsselungsalgorithmen werden doch nur auf diese zurück geführt J

genaue Beschreibung der von Caesar eingesetzten Substitutions-Chiffre. Der Kaiser ersetzte einfach jeden Buchstaben der Nachricht durch den Buchstaben, der drei Stellen weiter im Alphabet folgt. Kryptographen sprechen häufig vom Klartextalphabet, mit dem die ursprüngliche Nachricht geschrieben ist, und dem Geheimtextalphabet, der Buchstabenfolge, die an die Stelle der Klarbuchstaben tritt. Wenn das Klartextalphabet über das Geheimtextalphabet gelegt wird, wie in Abbildung 3, wird deutlich, dass das Geheimtextalphabet um drei Stellen verschoben ist. Von daher wird diese Form der Substitution oft als Caesar-Verschiebung oder einfach als Caesar bezeichnet. Geheimschrift oder Chiffre nennen wir das Ergebnis einer Substitution, bei der jeder Buchstabe durch einen anderen Buchstaben oder ein Symbol ersetzt wird.
 
Klartextalphabet (Plaintext)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Geheimtextalphabet (Ciphertext)
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

  

Klartext (Plaintext) v e n i, v i d i, v i c i
 
V E N I V I D I V I C I
Geheimtext (Cyphertext)
Y H Q L Y L G L Y L F L

Die Caesar-Verschiebung, angewandt auf einen kurzen Text. Der »Caesar« beruht auf einem Geheimtextalphabet, das um eine bestimmte Stellenzahl gegenüber dem Klartextalphabet verschoben ist, in diesem Falle um drei Stellen. In der Kryptographie ist es üblich, das Klartextalphabet in Kleinbuchstaben, das Geheimtextalphabet in Großbuchstaben zu schreiben, was es dem Leser erleichtert, zwischen den beiden zu unterscheiden. Auch die ursprüngliche Botschaft, der Klartext, wird klein, und die verschlüsselte Botschaft, der Geheimtext, groß geschrieben.


Obwohl Sueton nur eine Caesar-Verschiebung um drei Stellen erwähnt, liegt es auf der Hand, dass es mit Verschiebungen zwischen einer und 25 Stellen möglich ist, 25 verschiedene Geheimschriften zu erzeugen. Und wenn wir uns nicht darauf beschränken, das Alphabet zu verschieben, und als Geheimtextalphabete beliebige Umstellungen des Klartextalphabets

Mein kleiner Chiffrierbaukasten

hier der Download im CorelDraw 11.0-Format

Logo der ROT-13 Verschlüsselung

A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z

ROT13-Chiffriertabelle

Schlüsselbuch


1. Funktionsprinzip history menue scroll up

Mit dem CÄSAR-Verschiebecode wird ein Prinzip vorgestellt, welches sich seit mehr als 2000 Jahren für einfachste Verschlüsselungen bewährt hat - man muss es ja erst einmal entdecken. Auch wenn es nicht mehr professionell eingesetzt wird, so ist dieses Verfahren dennoch Grundlage aller höheren Chiffrieralgorithmen - bis hin zu den Rotormaschinen.
Cäsar verschlüsselte monoalphabetisch durch Substitution, das heißt, jeder Buchstabe im Klartext bekam ein anderes Zeichen (und zwar immer wieder das selbe) im Geheimtext - das machte den Cäsaren-Code im Laufe der Zeit angreifbar, weil
  • die Anzahl der Permutationen gering war
  • die Häufigkeit der Chiffrezeichen Rückschlüsse auf ihren wahren Ursprung zuließen

CÄSAR'sche Chiffriertabelle

Versatzwert

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

1

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

2

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

3

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

4

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

5

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

6

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

7

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

8

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

9

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

10

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

11

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

12

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

13

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

14

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

15

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

16

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

17

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

18

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

19

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

20

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

21

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

22

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

23

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

24

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

25

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y


CÄSAR'sche Dechiffriertabelle
  Verschiebefaktor
A 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
B 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
C 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
E 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
F 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
G 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
H 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
I 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
J 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
K 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
L 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
M 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
O 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
P 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Q 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
R 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
T 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
U 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
W 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
X 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Y 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
zum Cäsar-Chiffrier- und Dechiffrierprogramm 2016

CÄSAR-Chiffrier- und Dechiffrier-Programm

CÄSAR-Chiffrier- und Dechiffrier-Programm zum Download als EXE-Datei

zum Cäsar-Chiffrier- und Dechiffrierprogramm

CÄSAR-Chiffrier- und Dechiffrier-Programm

CÄSAR-Chiffrier- und Dechiffrier-Programm zum Download als EXE-Datei

zum Cäsar-Chiffrier-, Dechiffrier- und Knackprogramm - links etwas ungenau aber gut nachvollziehbar - rechts sehr präzise schon für kleine Zeichenmengen (unter 1000 funktioniert schon mit fast 90 %)

Delphi-Programm zur Cäsar-Verschlüsselung - 2006 von Robert Baldauf programmiert

Download als JAR-Datei

Delphi-Programm zur Cäsar-Verschlüsselung - Plaintexteingabe und alle Einstellungen

Download als CorelDRAW 11.0-Datei

Delphi-Programm zur Cäsar-Verschlüsselung - Umwandlung in Ciphertext

 

CÄSAR-Chiffrier-, Dechiffrier- und Knackprogramm zum Download als ZIP-Datei

 
 

Programm zur KAMASUTRA-Verschlüsselung zum Direktstart


2. Cäsar'sche Verschlüsselung history menue scroll up

Julius Cäsar nutzte auf seinen Gallienfeldzügen die Verschlüsselung seiner nachrichten nach dem Verschiebecode. Der Verschiebefaktor und somit der Schlüssel war die 3 und das Alphabet wurde nach links verschoben. Somit wurde aus dem Klarzeichen "A" ein "D", aus dem "B" ein "E" usw.

Cäsar'sche Verschiebetabelle nach rechts verschoben

Cäsar'sche Verschiebetabelle nach links verschoben

Cäsar'sche Dechiffriertabelle nach rechts verschoben

Cäsar'sche Dechiffriertabelle nach links verschoben

ZURISIKENUNDNEBENWIRKUNGENLESENSIEDIEPACKUNGSBEILAGEODERFRAGENSIEIHRENARZTODERAPOTHEKER
verschlüsseln Sie den oben notierten Text mit dem Verschiebfaktor 7!


3. Verstärkung für CÄSAR: multiplikative und homophone Chiffre  - Freiheit für Alphabete!!! history menue scroll up
Der reine CÄSARen-Code hat insofern einen schwachen Schlüssel, als das die Anzahl der möglichen Verschiebekombinationen nur 25 (und das nach heutigem Alphabet) beträgt. Verstärken wir den Schlüssel, dann wiederum wird das Schlüsselaustauschkonzept schwächer.
eine Verstärkung für den Cäsaren-Code beschreibt Beutelsbacher durch die Multiplikation des Verschiebcodes - dadurch wird die Anzahl der Schlüssel erhöht (es muss aber auch mehr übertragen werden!)

Kamasutra-Chiffre als Beispiel hierfür ...

was allerdings bleibt, ist eine monoalphabetische Substitutionschiffre, welche via Häufigkeitsverteilung leicht zu knacken ist

Verschleierung der Häufigkeiten geht aber auch über die homophone Chiffreirung:

Wie kann man erreichen, dass alle Geheimtextzeichen mit der gleichen Wahrscheinlichkeit auftreten? Ganz einfach: Bei einer homophonen Chiffre ordnet die Chiffriervorschrift jedem Buchstaben nicht nur ein Zeichen, sondern eine feste Menge von Zeichen (in unserem Beispiel: Ziffernpaare) zu, und zwar so, dass die folgenden Bedingungen erfüllt sind:

  • um das Dechiffrieren eindeutig zu machen, dürfen die Mengen, die zu verschiedenen Klartextbuchstaben gehören, kein gemeinsames Element besitzen. Man spricht von disjunkten (ODER-verknüpfte) Mengen.
  • die Anzahl der Geheimtextzeichen, die zu einem Klartextbuchstaben gehören, entspricht der Häufigkeit dieses Buchstabens. Wir verwenden hierzu die Häufigkeiten aus Tabelle 1.2. Im folgenden Beispiel einer homophonen Chiffre sind die Geheimtextzeichen die 100 Paare 00, ..., 99 von Ziffern, die den Buchstaben gemäß Tabelle unten zugeordnet sind.
A
01 10 13 58
B
00 51 39
C
11 16 81 09 63
D
64 08 18 89
E
88 20 38 54 94
F
50 40 69
G
07 71
H
57 12 37
I
49 83 30 82 91
J
59 19
K
41 15 86 36
L
29 66 76 22
M
06 31 14
N
56 42 77 73
O
90 17 87 98
P
65 21 03 78
Q
02 23
R
28 75 52 99 95
S
43 96 32 72
T
85 24 84 92
U
26 93 44 97 60
V
35 53 33
W
70 25 79 45
X
62 04 67 46 80
Y
55 74 47 62
Z
27 48 34 05 68

Beim Chiffrieren ordnet man einem Klartextbuchstaben zufällig ein dazugehöriges Geheimtextzeichen zu. Der Empfänger kann dann mit obiger Tabelle einfach dechiffrieren: 23520127 6429 97845929346663 04597396, 9945 5682 86886200712847 141513!
Algorithmus 2.1: Homophone Chiffrierung
Chiffrieren: Um einen Buchstaben zu verschlüsseln, wählt man zufällig eines der Zeichen, das diesem Buchstaben zugeordnet ist.


4. Power für monoalphabetische Chiffre - Schlüsselworte history menue scroll up

Nicht alle willkürlichen Anordnungen des Alphabets werden in Kauf genommen, sondern die Mächtigkeit (und damit leider auch Anfälligkeit) des Schlüssels wird lediglich reduziert - mit einem Schlüsselwort eben. Prinzip ist, das Schlüsselwort an den Anfang zu setzen und nachfolgend die noch fehlenden Zeichen des Alphabets aufzufüllen.  Diese schafft einen vertretbaren Aufwand für die Übermittlung, ist hinreichend komplex. Aber auch die Wahl des Schlüsselwortes kann Probleme bereiten - probier' mal CAESAR. GEHEIM oder KLEOPATRA! (am Ende des Alphabetes ergäbe sich nur seitenverkehrt mit enormer Wahrscheinlichkeit das gleiche Problem.
Setzt man dagegen die Schlüsselworte in die Mitte, so erreicht man eine recht ausgewogene Verteilung und alle Zeichen werden auch wirklich ersetzt.
Das Geheimwort meiner Wahl - im Zusammenhang mit CAESAR
K L E O P A T R A                                

ergibt als Schlüsselwort:

K L E O P A T R

das doppelt vorkommende A muss gestrichen werden

 
Klartextalphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Geheimtextalphabet K L E O P A T R B C D F G H I J M N Q S U V W X Y Z

Geheimwort ohne Initialisierung

hier passiert auch mal zufällig was Schönes - ob's der Sache Abbruch tut, ist sicher auch von der Länge des Textes abhängig - besser man nimmt diesen Schlüssel nicht - es sind zu viele Zeichen im Klartext - wenn auch die eher seltenen

 
Klartext (Plaintext) A L L E S K L A R A U F D E R A N D R E A D O R I A
Geheimtext (Cyphertext) K F F P Q D F K N K U A O P N K H O N P K O I N B K

Geheimwort ohne Initialisierung

 
Klartextalphabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Geheimtextalphabet Q S U V W X Y Z K L E O P A T R B C D F G H I J M N

Geheimwort mit Initialisierung auf Zeichen "I"

Klartext (Plaintext) A L L E S K L A R A U F D E R A N D R E A D O R I A
Geheimtext (Cyphertext) Q O O W D E O Q C Q G X V W C Q A V C P Q V T C K Q

Monoalphabetischer Chiffieralgorithmus auf Basis eines Keywords - programmiert von Frank Knietzsch 2006

Download des Chiffieralgorithmus auf Basis eines Keywords - als startbare EXE-Datev

Download des Chiffieralgorithmus auf Basis eines Keywords - als ZIP-Archiv

Übungsplattform zum CÄSAR-Chiffre mit Geheimwort
Schneewittchen-Übung Allgemeine Übung

Schneewittchen-Verschlüsselung

Allgemeine Schablone zum Üben mit CÄSAR-Geheimwort-Chiffre

Arbeitsblatt CÄSAR mit Keyword

ENISRADT


5. Dechiffrieren monoalphabetischer Chiffre history menue scroll up

Zusätzlich bereitet dem erfahrenen Kryptologen natürlich auch die Übertragung eines komplexen - also "mächtigen" Schlüssels Probleme. Nicht weil er evtl. auf Papier steht (da ist's eigentlich egal, ob er kurz oder lang ist - der Angreifer hat ihn entweder, oder er hat ihn nicht) - nein,: Schlüssel werden heute über Datennetze übertragen, und da ist es auf einmal nicht mehr egal, ob selbiger nun kurz oder lang ist.
immer gilt das Kerkoff'sche Prinzip: die Sicherheit eines Verfahrens ist niemals vom Algorithmus, sondern immer vom Schlüssel abhängig!!!

... und hier der Link auf unser Kryptoanalyse-Projekt 2006

die tanzenden Männchen des Sherlock Holmes


6. Übungsaufgaben nach Beutelsbacher history menue scroll up

... da die Codes des Klartexts musterhaft wiederkehren  - und hier genau setzen die Codebrecher an - dazu haben sie allerdings Jahrhunderte benötigt, und das nur um zu erkennen, wie es geht! Wir haben einen monoalphabetischen Substitutionscode vor uns, welcher kaum einen Angriff gewachsen ist - weder ist der Algorithmus selbst, noch die Anzahl der möglichen Schüssel mächtig - mit einem reinen "Gewaltangriff" (also probieren aller Möglichkeiten, bis etwas "Vernünftiges" herauskommt), sind wir drin ;-)
  • wir betätigen uns als Code-Brecher für den Cäsaren-Code - ist einfach, denn die Mächtigkeit des Algorithmus ist gering - die Schlüsselanzahl ist klein ;-)
  • wurde nur einfach verschoben, benötigt der Angreifer maximal 25 Versuche, wobei das statistische Mittel schon bei 12,5 liegt :-(
  • Schlüsselworte knackt man über die Häufigkeitsanalyse

Sehr geehrter Herr Rost,
ich habe hier mal einen Satz mehrmals verschlüsselt und möchte ihn diesen schicken, damit sie ihn verwenden können.
Mit freundlichen Grüßen
Dana Erath im April 2008

PS. Einen schönen Tag noch!

Endgültiger Cyphertext:

GSEUNAYBKTYXEUFCBTUCYYUUAUFUUUANKEUUTQSKN

Ich habe den Originaltext erst mit einem 2-zeiligen Gartenzaunchiffre chiffriert. Den nun entstandenen Cyphertext habe ich mit dem CAESAR-Chiffre (Kennwort: HONGKONG; ab Stelle 6) verschlüsselt. Diesen nun wieder neu entstandenen Cyphertext habe ich wieder mit einem 2-zeiligen Gartenzaunchiffre verschlüsselt. Nun habe ich wieder ein CAESAR-Chiffre (Kennwort: PEKING; ab Stelle 6) und danach wieder einen 2zeiligen Gartenzaunchiffre verwendet, um den jeweils wieder neu entstandenen Cyphertext neu zu verschlüsseln. Zum Schluss habe ich nochmals einen 2-zeiligen Gartenzaunchiffre verwendet.

Und Cäsar sprach: SBKF SFAF SFZF.

Basteln Sie aus zwei Papierscheiben die in Bild oben dargestellte Chiffriermaschine und senden sowie empfangen Sie verschlüsselte Texte

 

Jefferson-Chiffrierscheibe

Jefferson-Chiffrierscheibe als Delphi-Programm mit Quelltext

Warum nennt man die Verschiebechiffren auch additive Chiffren?
Bestimmen Sie folgende Zahlen: 30 mod 26, 60 mod 26, 90 mod 26, -10 mod 26.
Erstellen Sie ein Programm, das eine monoalphabetische Chiffre realisiert. Ein einzugebender Klartext soll mittels eines vom Benutzer zu wählenden Schlüssels chiffriert werden.
Suchen Sie (sinnvolle) deutsche Wörter, die mittels einer Verschiebechiffre auseinander hervorgehen. [Hinweis: Bereits Paare aus Wörtern mit 3 Buchstaben sind eine Leistung!]
Ermitteln Sie die Häufigkeiten der Buchstaben in mindestens fünf verschiedenen deutschen Texten mit 1000 Buchstaben.
Suchen Sie einen Klartext von mindestens 50 Buchstaben, bei dem e nicht der häufigste Buchstabe ist. [Das ist zu hart für mich als Autor!]
 Zählen Sie die Bigramme in mindestens zwei verschiedenen Texten, die aus je 1000 Buchstaben bestehen.
Entwerfen Sie ein Programm, das die Häufigkeiten von Buchstaben eines einzugebenden Textes bestimmt.
Entwerfen Sie einen Algorithmus, der einen mittels einer Verschiebechiffre verschlüsselten Geheimtext von 30 Buchstaben sicher knackt, wenn er nur die Buchstabenhäufigkeiten kennt.
  • Dechiffrieren Sie W K D U 1 Q. Benützen Sie die Tatsache, dass eine Tauschchiffre [7,t] benutzt wurde und der Klartext ein deutscher Mädchenname ist.
  • Dechiffrieren Sie P Z U V F H. Benützen Sie die Tatsache, dass eine Tauschchiffre [s,3] benutzt wurde und der Klartext ein deutscher Mädchenname ist.
  • Zeigen Sie, dass bei jeder multiplikativen Chiffrierung m auf M und z auf Z abgebildet wird.
  • Durch wie viele korrespondierende Klartext/Geheimtext-Buchstabenpaare ist eine Tauschchiffre eindeutig festgelegt?
  Benutzen Sie die Ergebnisse der vorigen Aufgabe, um einen Algorithmus zum Brechen einer Tauschchiffre bei bekanntem Geheimtext zu entwerfen.
  • Genau dann ergibt die Multiplikation mit t eine Chiffrierung, wenn t und 26 teilerfremd sind (d.h., wenn der größte gemeinsame Teiler von t und 26 gleich l ist).
  • Wie viele multiplikative Chiffrierungen besitzt ein Alphabet mit 25 (bzw. 27, bzw. 29) Buchstaben?
Entwerfen Sie einen Algorithmus, der mit Hilfe einer Schlüsselwortchiffre chiffriert. (Planen Sie das Programm so, dass das Schlüsselwort und der Schlüsselbuchstabe vom Benutzer gewählt werden kann.)
Knacken Sie folgenden Geheimtext, von dem ich Ihnen nur verrate, dass er mit Hilfe einer Schlüsselwortchiffrierung mit deutschsprachigem Schlüsselwort erstellt wurde: YZBY YZBKJYNGJBO ZB XZY MZHHYBHWNUKI LCA


7. Chiffrieraufgaben history menue scroll up

Übungsaufgaben für Schüler vom Einfachen zum Schweren, wobei möglichst viele Algorithmen abwechselnd zum Einsatz kommen sollten. Alle aufgezeigten Verfahren, Algorithmen und Techniken sind symmetrisch, monalphabetisch und Substitutions-Chiffre. Insofern sind sie mit dem mausealten Verfahren CÄSARs identisch. Allerdings arbeiten manche schon extrem komplex - bleiben aber bei hinreichender Textlänge prinzipiell angreifbar.
diese Nachrichten sind Cäsar chiffriert - finde den Klartext und beschreibe, wie Du vorgehst:
  • XRWWPQSPHEPHHLDGIKTGVTHHTC
  • PBOSROSDSCDSWWOBKEMRNSOPBOSROSDNOBKXNOBCNOXUOXNOXBYCKVEHOWLEBQ
  • NELSCDNYMRXYMRNEOWWOBKVCOSXKVQYBSDRWECWKBUDGKSXSXCOSXOWLOBEORWDOXLEMRNEBMRNSMUEXNNEOXX
  • XLZXAMWHVAGBVAMLNXUXKXBGPXGBZLTXVALBLVAXZXFNXMEBVADXBM
  • YZCWVZTYYRSVURJGRJJNFIKMVIXVJJVE
  • TNVALVAPXBGXDHXGGXYEBXZXGWTLBLMGNKXBGXYKTZXWXKUXLVAEXNGBZNGZTEXQXCLVAXIECTGLDBXAXFTEBZXKLVANXEXKWXLLTFNXEO
    HGINYXGWHKYZRFGTLBNFLNGWWXKSXBMLMNWXGMTGWXKMXVAGBLVAXGNGBOXKLBMTXMVAXFGBMS
  • PFUAJXBSXBISTDIFJOMJDIEPDILFJOPFTUFSSFJDIFSNBOIBUOBFNMJDIFUXBTIJSOHFGVOEFOXBISTDIFJOMJDIXBSFSEFVUTDIFSEFOOXFMDIFSEFQQLBF
    NFBVGEJFJEFFJNIPDIHFCJSHFNJUTBOEBMFOSVNAVMBUTDIFO
  • RSVPOSMRRKLONKCZKCCGYBDFOBQOCCOX
  • FAXQXKAFOMATMHOZZKXKINZNOTGAYROTQKXKONKPKJKXHOZZKTAXKOTQXKAF
  • BPWUAIOWBBAKPITSHCUXIXABEMBBMVLIAAQKPNCMVNNTCMOPIMNMVIUOMAKPUIKSMZSMVVM

CÄASAR-Schiebechiffre 2014:

  • Ciphertext: BQOOI ZZQZH SCNQE PLVRH CGCBQ OOMQE ZQCGC QSZHP PNQEU WSCQC BQOOM QEZQC GCQJI HRUQS IQZZC HOMBQ OOMIP ZQCGC QCWQE UQPCT EJQOW PCBWE MMQER QOPLV SQPCP CQZZQ OMIPP QEPQW OUQZM OWLVC QPPQO YIOOE TCQBT ZYQVI QHKCZ WOUMQ ETUZI ZIMIY TCI
  • Ciphertext: TJXXW CXBTJ RZPAX HJXVC XMWRP JRXJW XJPPJ XWCJH GQJXB AZCWW JXZRP BPWJR XPWCX JZTCJ LJJRX JWRXA PJZRP BPWCX SJHYG QJRXJ WRXAP JCAKJ RXJWQ JRZZJ XYKJX WJRXP WCXJZ TCJLJ XBTJR ZPAXH JXHCZ RZPLJ VCPRN RPCJP CVDJL PJRXZ PJRX
  • Ciphertext: NWVWT CMYGO SVOTM XSOZM WOTWY MLWEE WYWQP SWTDT VBOWG WOBBB OWRDB BBUKT WEEWS EMDXW TMEBV WSBUK TWEEB CWEPW GWDRL DDWQW SEWQW TNWVW TCMYG OSVOT MXSOZ MWOTE PWGWY WQPSW TDTVW SGWOB BWSRD BBBUK TWEEW SEMDX WTMEB VOWEM TYBMR BCWYM LWEEW DRLDD WQWSE WQWT
  • Ciphertext: LVIIZ SYIJD UPDWL VIIZS YETAA PQVDI ZVRPI ILVII ZSYLZ AAUPI IFPXZ SYPJS YIZSY HLVII ZSYFJ EELVI IZSYP QVDUP DWLVI IZSYL ZAAUP IIFPX ZSYPJ SYLVI IZSYE TAAJI UUPII RPIIZ SYPJS YLVII ZSYFJ EEUVI IESYA ZVEEA ZSYUZ VRTVI IVIET AAVIF JVEEV IPJSY LTAAV IUJVD WVI
  • Ciphertext: NGWWM DLWKS FASHN GWWMD LUXRR ACGSW MGQAW WNGWW MDLNM RRFAW WVAJM DLAKD LWMDL BNGWW MDLVK UUNGW WMDLA CGSFA SHNGW WMDLN MRRFA WWVAJ MDLAK DLNGW WMDLU XRRKW FFAWW QAWWM DLAKD LNGWW MDLVK UUFGW WUDLR MGUUR MDLFM GQXGW WGWUX RRGWV KGUUG WAKDL NXRRG WFKGS HGW
  • Ciphertext: QOSMD HZZHQ QDYRO ZZQOS IDQOS RDSCO STPDZ VSRDY DSCDA LSRDS GOBMD SSQOS QOKAL DYDHS DSOLC DSPKH FJRHD ZFGSO LTDGO KBDSL SRZFG MDHCD SJOSS QHOOK HOZLQ OBGLY QOSHS RDQAH KQWLK WAHFB HVS
diese Nachrichten sind Cäsar mit Schlüsselwort chiffriert - finde den Klartext und beschreibe, wie Du vorgehst:

Aufgabe 1:

„That’s one small step for a man, one giant leap for mankind.“ Neil Armstrong, amerik. Astronaut
THATS ONESM ALLST EPFOR AMANO NEGIA NTLEA PFORM ANKIN DNEIL ARMST RONGA MERIK ASTRO NAUT
Keyword: NACHTGESCHIRR auf H
Ciphertext: FNQFD SEXDG QTTDF XIYSB QGQES EXZAQ EFTXQ IYSBG QEHAE WEXAT QBGDF BSEZQ GXBAH QDFBS EQJF

Aufgabe 2:

„ … auch Schweine können fliegen - ist nur eine Frage der Beschleunigung! Ob das wünschenswert ist, ist schon wieder eine ganz andere Frage!“ Alexej Schepljanski - ehemaliger Schüler des SVPG - jetzt Student an der TU Chemnitz
AUCHS CHWEI NEKOE NNENF LIEGE NISTN UREIN EFRAG EDERB ESCHL EUNIG UNGOB DASWU ENSCH ENSWE RTIST ISTSC HONWI EDERE INEGA NZAND EREFR AGE
Keyword: SUPERTROOPER auf P
Ciphertext: FTHME HMAJN YJVZJ YYJYK WNJLJ YNERY TPJNY JKPFL JIJPG JEHMW JTYNL TYLZG IFEAT JYEHM JYEAJ PRNER NEREH MZYAN JIJPJ NYJLF YDFYI JPJKP FL

Aufgabe 3:

„Mein Arbeitszimmer muss nicht mehr aufgeräumt werden – im Gegenteil: mit diesem ‚Logistik-Unternehmen’ sollt’ ich an die Börse gehen!“ von mir selbst
MEINA RBEIT SZIMM ERMUS SNICH TMEHR AUFGE RAEUM TWERD ENIMG EGENT EILMI TDIES EMLOG ISTIK UNTER NEHME NSOLL TICHA NDIEB OERSE GEHEN
Keyword: BLUMENTOPF auf N
Ciphertext: ZKVBG EHKVT NDVZZ KEZON NBVIS TZKSE GOQRK EGKOZ TFKEJ KBVZR KRKBT KVYZV TJVKN KZYLR VNTVX OBTKE BKSZK BNLYY TVISG BJVKH LKENK RKSKB

Aufgabe 4:

„Verschiebe niemals auf morgen, was sich auch mühelos auf übermorgen verschieben lässt.“ Von mir selbst
VERSC HIEBE NIEMA LSAUF MORGE NWASS ICHAU CHMUE HELOS AUFUE BERMO RGENV ERSCH IEBEN LAESS TVONM IRSEL BST
Keyword: HERRGOTTSFRUEHE auf F
Ciphertext: LZDIX RGZWZ UGZFV SIVKH FADEZ UMVII GXRVK XRFKZ RZSAI VKHKZ WZDFA DEZUL ZDIXR GZWZU SVZII JLAUF GDIZS WIJ

Aufgabe 5:

„Verzweifle nicht, wenn du kein Profi bist. Ein Amateur hat die Arche gebaut, Profis die Titanic.“
VERZW EIFLE NICHT WENND UKEIN PROFI BISTE INAMA TEURH ATDIE ARCHE GEBAU TPROF ISDIE TITAN IC
Keyword: FRUEHJAHRSBESTELLUNG auf K
Ciphertext: NQSIG QYVRQ EYOXT GQEEP LFQYE JSHVY MYBTQ YEKUK TQLSX KTPYQ KSOXQ WQMKL TJSHV YBPYQ TYTKE YO

Aufgabe 6:

Erste Eskimo-Überlebensregel: „Ever follow the track of the Huskies, but never eat yellow snow!“
ERSTE ESKIM OUEBE RLEBE NSREG ELEVE RFOLL OWTHE TRACK OFTHE HUSKI ESBUT NEVER EATYE LLOWS NOW
Keyword: ZEITGEFUEHL auf X
Ciphertext: HRSVH HSJCM OWHGH RKHGH NSRHA HKHXH RLOKK OYVBH VRTFJ OLVBH BWSJC HSGWV NHXHR HTVEH KKOYS NOY

Aufgabe 7:

„Mein Gedächtnis: ein Sieb, durch welches man bequem einen dreitürigen Kleiderschrank schmeissen kann!“
MEING EDAEC HTNIS EINSI EBDUR CHWEL CHESM ANBEQ UEMEI NENDR EITUE RIGEN KLEID ERSCH RANKS CHMEI SSENK ANN
Keyword: FIRLEFANZ auf I
Ciphertext: EVFAX VUQVT YGAFD VFADF VSUHC TYKVL TYVDE QASVB HVEVF AVAUC VFGHV CFXVA RLVFU VCDTY CQARD TYEVF DDVAR QAA

Aufgabe 8:

Der Pessimist: „Die Lage ist ernst, aber nicht hoffnungslos!“ Der Optimist: „Die Lage ist hoffnungslos, aber nicht ernst!“
DERPE SSIMI STDIE LAGEI STERN STABE RNICH THOFF NUNGS LOSDE ROPTI MISTD IELAG EISTH OFFNU NGSLO SABER NICHT ERNST
Keyword: FLITZPIEPE auf G
Ciphertext: WXGCX HHIEI HJWIX PSFXI HJXGA HJSUX GAIVL JLBYY AKAFH PBHWX GBCJI EIHJW IXPSF XIHJL BYYAK AFHPB HSUXG AIVLJ XGAHJ

Aufgabe 9:

„Wenn alle Luft verschmutzt,
wenn der letzte Fluß vergiftet,
wenn der letzte Baum gefällt und
wenn das letzte Tier gestorben ist,
wird der Mensch feststellen,
daß er sein Geld nicht essen kann!“
Rote Wolke, Häuptling der Oglala Dakota
WENNA LLELU FTVER SCHMU TZTWE NNDER LETZT EFLUS SVERG IFTET WENND ERLET ZTEBA UMGEF AELLT UNDWE NNDAS LETZT ETIER GESTO RBENI STWIR DDERM ENSCH FESTS TELLE NDASS ERSEI NGELD NICHT ESSEN KANNR OTEWO LKEHA EUPTL INGDE ROGLA LADAK OTA
Keyword: ROTKAEPPCHEN auf M
Ciphertext: BQOOI ZZQZH SCNQE PLVRH CGCBQ OOMQE ZQCGC QSZHP PNQEU WSCQC BQOOM QEZQC GCQJI HRUQS IQZZC HOMBQ OOMIP ZQCGC QCWQE UQPCT EJQOW PCBWE MMQER QOPLV SQPCP CQZZQ OMIPP QEPQW OUQZM OWLVC QPPQO YIOOE TCQBT ZYQVI QHKCZ WOUMQ ETUZI ZIMIY TCI

Aufgabe 10:

„Wenn man zwei Stunden lang mit einem netten Mädchen zusammensitzt, meint man, es wäre eine Minute. Sitzt man jedoch eine Minute auf einem heißen Ofen, meint man, es wären zwei Stunden. Das ist Relativität.“
Albert Einstein

WENNM ANZWE ISTUN DENLA NGMIT EINEM NETTE NMAED CHENZ USAMM ENSIT ZTMEI NTMAN ESWAE REEIN EMINU TESIT ZTMAN JEDOC HEINE MINUT EAUFE INEMH EISSE NOFEN MEINT MANES WAERE NZWEI STUND ENDAS ISTRE LATIV ITAET ALBER TEINS TEIN
Keyword: FILZPANTOFFEL auf P
Ciphertext: TJXXW CXBTJ RZPAX HJXVC XMWRP JRXJW XJPPJ XWCJH GQJXB AZCWW JXZRP BPWJR XPWCX JZTCJ LJJRX JWRXA PJZRP BPWCX SJHYG QJRXJ WRXAP JCAKJ RXJWQ JRZZJ XYKJX WJRXP WCXJZ TCJLJ XBTJR ZPAXH JXHCZ RZPLJ VCPRN RPCJP CVDJL PJRXZ PJRX

Aufgabe 11:

„Wenn Du nie in Deinem Leben ganz oben auf der Leiter gestanden hast, dann gab es keine Leiter für Dich - nur ein Brett, oder aber: Du hast sie nicht gefunden!“
WENND UNIEI NDEIN EMLEB ENGAN ZOBEN AUFDE RLEIT ERGES TANDE NHAST DANNG ABESK EINEL EITER FUERD ICHNU REINB RETTO DERAB ERDUH ASTSI ENICH TGEFU NDEN
Keyword: SPRINGFROSCH auf J
Ciphertext: EVNNU BNZVZ NUVZN VIRVQ VNXMN LGQVN MBWUV CRVZA VCXVH AMNUV NYMHA UMNNX MQVHP VZNVR VZAVC WBVCU ZTYNB CVZNQ CVAAG UVCMQ VCUBY MHAHZ VNZTY AXVWB NUVN

Aufgabe 12:

„Ein Kluger ist im Vorteil. Er kann sich dumm stellen. Umgekehrt ist das viel schwieriger.“ Kurt Tucholsky
EINKL UGERI STIMV ORTEI LERKA NNSIC HDUMM STELL ENUMG EKEHR TISTD ASVIE LSCHW IERIG ERKUR TTUCH OLSKY
Keyword: FERNSEHANSAGER auf G
Ciphertext: YRGSH LFYIR JKRAM BIKYR HYISU GGJRW EXLAA JKYHH YGLAF YSYEI KRJKX UJMRY HJWEO RYIRF YISLI KKLWE BHJSQ

Aufgabe 13:

„Wenn man etwas verhindern will, sucht man nach Gründen, wenn man etwas lösen will, sucht man nach Wegen.“
WENNM ANETW ASVER HINDE RNWIL LSUCH TMANN ACHGR UENDE NWENN MANET WASLO ESENW ILLSU CHTMA NNACH WEGEN
Keyword: RAUMDEHNUNG auf K
Ciphertext: ITMMU OMTBI OGFTN XYMST NMIYA AGCQX BUOMM OQXWN CTMST MITMM UOMTB IOGAD TGTMI YAAGC QXBUO MMOQX ITWTM

Aufgabe 14:

„Es schadet nichts, in einem Entenhofe geboren zu sein, wenn man nur in einem Schwanenei gelegen hat.“ Hans Christian Andersen
ESSCH ADETN ICHTS INEIN EMENT ENHOF EGEBO RENZU SEINW ENNMA NNURI NEINE MSCHW ANENE IGELE GENHA THANS CHRIS TIANA NDERS EN
Keyword: STRASZENKREUZUNG auf U
Ciphertext: BXXUF NGBYO HUFYX HOBHO BMBOY BOFPC BDBKP WBOES XBHOR BOOMN OOSWH OBHOB MXUFR NOBOB HDBLB DBOFN YFNOX UFWHX YHNON OGBWX BO

Aufgabe 15:

„Die Tragik des modernen Menschen ist nicht, daß er immer weniger über den Sinn des eigenen Lebens weiß, sondern daß ihn das immer weniger stört.“ Havel
DIETR AGIKD ESMOD ERNEN MENSC HENIS TNICH TDASS ERIMM ERWEN IGERU EBERD ENSIN NDESE IGENE NLEBE NSWEI SSSON DERND ASSIH NDASI MMERW ENIGE RSTOE RTHAV EL
Keyword: FORMALPARAMETER auf R
Ciphertext: GNHRF BJNSG HOVXG HFWHW VHWOD KHWNO RWNDK RGBOO HFNVV HFLHW NJHFM HCHFG HWONW WGHOH NJHWH WUHCH WOLHN OOOXW GHFWG BOONK WGBON VVHFL HWNJH FORXH FRKBA HU

Aufgabe 16:

„Nicht, weil die Dinge schwer sind, wagen wir sie nicht, weil wir sie nicht wagen, sind sie schwer!“ Seneca
NICHT WEILD IEDIN GESCH WERSI NDWAG ENWIR SIENI CHTWE ILWIR SIENI CHTWA GENSI NDSIE SCHWE RSENE CA
Keyword: LURCHE UND INSEKTEN auf N
Ciphertext: LVGQN SMVYJ VMJVL PMEGQ SMHEV LJSBP MLSVH EVMLV GQNSM VYSVH EVMLV GQNSB PMLEV LJEVM EGQSM HEMLM GB

Aufgabe 17:

„Ihr sollt niemals aufhören zu leben, ehe ihr gestorben, welches manchem passiert und ein gar ärgerliches Ding ist.“ Jacques Offenbach
IHRSO LLTNI EMALS AUFHO ERENZ ULEBE NEHEI HRGES TORBE NWELC HESMA NCHEM PASSI ERTUN DEING ARAER GERLI CHESD INGIS TJACQ UESOF FENBA CH
Keyword: THIS IS MY DREAM auf T
Ciphertext: KJXZU OOTQK CPROZ RHFJU CXCQD HOCEC QCJCK JXGCZ TUXEC QSCOA JCZPR QAJCP VRZZK CXTHQ BCKQG RXRCX GCXOK AJCZB KQGKZ TLRAW HCZUF FCQER AJ

Aufgabe 18:

„Jeden Tag wird in Afrika eine Gazelle geboren, und sie weiß: sie muss schneller laufen als der schnellste Löwe, um zu überleben. Jeden Tag wird in Afrika ein Löwe geboren, und er weiß: er muss schneller laufen als die langsamste Gazelle, um zu überleben.“
JEDEN TAGWI RDINA FRIKA EINEG AZELL EGEBO RENUN DSIEW EISSS IEMUS SSCHN ELLER LAUFE NALSD ERSCH NELLS TELOE WEUMZ UUEBE RLEBE NJEDE NTAGW IRDIN AFRIK AEINL OEWEG EBORE NUNDE RWEIS SERMU SSSCH NELLE RLAUF ENALS DIELA NGSAM STEGA ZELLE UMZUU EBERL EBEN
Keyword: KONZERTPIANIST auf H
Ciphertext: NWVWT CMYGO SVOTM XSOZM WOTWY MLWEE WYWQP SWTDT VBOWG WOBBB OWRDB BBUKT WEEWS EMDXW TMEBV WSBUK TWEEB CWEPW GWDRL DDWQW SEWQW TNWVW TCMYG OSVOT MXSOZ MWOTE PWGWY WQPSW TDTVW SGWOB BWSRD BBBUK TWEEW SEMDX WTMEB VOWEM TYBMR BCWYM LWEEW DRLDD WQWSE WQWT

Aufgabe 19:

„Todesursache Nummer eins ist die Pensionierug – Menschen mit Arbeit leben länger – sie müssen noch etwas fertig kriegen!“
TODES URSAC HENUM MEREI NSIST DIEPE NSION IERUG MENSC HENMI TARBE ITLEB ENLAE NGERS IEMUE SSENN OCHET WASFE RTIGK RIEGE N
Keyword: TOURSIEGER auf Y
Ciphertext: VLIEQ WPQUS BEKWJ JEPEC KQCQV ICEME KQCLK CEPWA JEKQS BEKJC VUPRE CVHER EKHUE KAEPQ CEJWE QQEKK LSBEV YUQGE PVCAF PCEAE K

Aufgabe 20:

„… wer bis zum Hals in der Scheiße steckt, sollte den Kopf nicht hängen lassen!“ T-Shirt Aufdruck auf den GEOGAMES Leipzig 2012
WERBI SZUMH ALSIN DERSC HEISS ESTEC KTSOL LTEDE NKOPF NICHT HAENG ENLAS SENTS HIRTA UFDRU CKAUF DENGE OGAME SLEIP ZIGZW EINUL LEINS ZWEI
Keyword: GEOCACHING auf G
Ciphertext: QYJVO KTMIE UHKON XYJKW EYOKK YKLYW ALKBH HLYXY NABDZ NOWEL EUYNG YNHUK KYNLK EOJLU MZXJM WAUMZ XYNGY BGUIY KHYOD TOGTQ YONMH HYONK TQYO

Aufgabe 21:

„Du hast nichts zu erhoffen, wenn du blind bist gegenüber jenem Lichte, das nicht von den Dingen, sondern vom Sinn der Dinge herrührt!“ Antoine de Saint-Exupery
DUHAS TNICH TSZUE RHOFF ENWEN NDUBL INDBI STGEG ENUEB ERJEN EMLIC HTEDA SNICH TVOND ENDIN GENSO NDERN VOMSI NNDER DINGE HERRU EHRTA NTOIN EDESA INTEX UPERY
Keyword: SKYPILOT auf O
Ciphertext: HOQEI LZRGQ LIDOJ PQSMM JZAJZ ZHOFW RZHFR ILNJN JZOJF JPUJZ JXWRG QLJHE IZRGQ LTSZH JZHRZ NJZIS ZHJPZ TSXIR ZZHJP HRZNJ QJPPO JQPLE ZLSRZ JHJIE RZLJB OKJPC

Aufgabe 22:

„... schließlich glauben noch viele Amerikaner daran, daß Volkswagen von Zwergen im Schwarzwald handge-fertigt werden.“Ein dt. Montageleiter im VW-Werk New Stanton, USA
SCHLI ESSLI CHGLA UBENN OCHVI ELEAM ERIKA NERDA RANDA SSVOL KSWAG ENVON ZWERG ENIMS CHWAR ZWALD HANDG EFERT IGTWE RDENE INDTM ONTAG ELEIT ERIMV WWERK NEWST ANTON USA
Keyword: AMEISENKOENIGIN auf H
Ciphertext: DVASM XDDSM VAZST HUXKK OVAJM XSXTN XCMIT KXCWT CTKWT DDJOS IDLTZ XKJOK RLXCZ XKMND VALTC RLTSW ATKWZ XYXCF MZFLX CWXKX MKWFN OKFTZ XSXMF XCMNJ LLXCI KXLDF TKFOK HDT

Aufgabe 23:

„Um ein tadelloses Mitglied einer Schafherde sein zu können, muss man vor allem ein Schaf sein!“ Albert Einstein
UMEIN TADEL LOSES MITGL IEDEI NERSC HAFHE RDESE INZUK OENNE NMUSS MANVO RALLE MEINS CHAFS EINAL BERTE INSTE IN
Keyword: LEMPELZIFFWELCH auf K
Ciphertext: AMSXP HNRSE EZCSC MXHUE XSRSX PSWCQ VNTVS WRSCS XPKAL ZSPPS PMACC MNPBZ WNEES MSXPC QVNTC SXPNE OSWHS XPCHS XP

Aufgabe 24:

„Wenn ich nur darf, wenn ich soll, aber nie kann, wenn ich will, dann mag ich auch nicht, wenn ich muss. Wenn ich aber darf, wenn ich will, dann mag ich auch, wenn ich soll, und dann kann ich auch, wenn ich muss. Denn schließlich: Die können sollen, müssen auch wollen dürfen.“
WENNI CHNUR DARFW ENNIC HSOLL ABERN IEKAN NWENN ICHWI LLDAN NMAGI CHAUC HNICH TWENN ICHMU SSWEN NICHA BERDA RFWEN NICHW ILLDA NNMAG ICHAU CHWEN NICHS OLLUN DDANN KANNI CHAUC HWENN ICHMU SSDEN NSCHL IESSL ICHDI EKOEN NENSO LLENM UESSE NAUCH WOLLE NDUER FEN
Keyword: GRAFITTI auf J
Ciphertext: LVIIZ SYIJD UPDWL VIIZS YETAA PQVDI ZVRPI ILVII ZSYLZ AAUPI IFPXZ SYPJS YIZSY HLVII ZSYFJ EELVI IZSYP QVDUP DWLVI IZSYL ZAAUP IIFPX ZSYPJ SYLVI IZSYE TAAJI UUPII RPIIZ SYPJS YLVII ZSYFJ EEUVI IESYA ZVEEA ZSYUZ VRTVI IVIET AAVIF JVEEV IPJSY LTAAV IUJVD WVI

Aufgabe 25:

„Am Anfang ignorieren sie Dich, dann lachen sie Dich aus, dann bekämpfen sie Dich und dann besiegst Du sie. Und wenn Du gewonnen hast, schliessen sie sich Dir an.“ Mahatma Gandhi
AMANF ANGIG NORIE RENSI EDICH DANNL ACHEN SIEDI CHAUS DANNB EKAEM PFENS IEDIC HUNDD ANNBE SIEGS TDUSI EUNDW ENNDU GEWON NENHA STSCH LIESS ENSIE SICHD IRANM AHATM AGAND HI
Keyword: SUBKONTINENT auf R
Ciphertext: NGWWM DLWKS FASHN GWWMD LUXRR ACGSW MGQAW WNGWW MDLNM RRFAW WVAJM DLAKD LWMDL BNGWW MDLVK UUNGW WMDLA CGSFA SHNGW WMDLN MRRFA WWVAJ MDLAK DLNGW WMDLU XRRKW FFAWW QAWWM DLAKD LNGWW MDLVK UUFGW WUDLR MGUUR MDLFM GQXGW WGWUX RRGWV KGUUG WAKDL NXRRG WFKGS HGW

Aufgabe 26:

„Man weiß immer, dass man jemanden ganz Besonderen gefunden hat, wenn man mal für einen Augenblick die Schnauze halten und schweigen kann!“ Uma Thurman in dem Film „Pulp Fiction“
MANWE ISSIM MERDA SSMAN JEMAN DENGA NZBES ONDER ENGEF UNDEN HATWE NNMAN MALFU EREIN ENAUG ENBLI CKDIE SCHNA UZEHA LTENU NDSCH WEIGE NKANN MIAAL IASUM ATHUR MANIN DEMFI LMPUL PFICT ION
Keyword: BLUMENTOPFERDE auf T
Ciphertext: QOSMD HZZHQ QDYRO ZZQOS IDQOS RDSCO STPDZ VSRDY DSCDA LSRDS GOBMD SSQOS QOKAL DYDHS DSOLC DSPKH FJRHD ZFGSO LTDGO KBDSL SRZFG MDHCD SJOSS QHOOK HOZLQ OBGLY QOSHS RDQAH KQWLK WAHFB HVS

Aufgabe 27:

„Dasjenige Geld, das man besitzt, ist das Mittel zur Freiheit; dasjenige Geld, dem man nachjagt, das Mittel der Knechtschaft.“ Jean-Jacques Rousseau, franz. Philosoph
DASJE NIGEG ELDDA SMANB ESITZ TISTD ASMIT TELZU RFREI HEITD ASJEN IGEGE LDDEM MANNA CHJAG TDASM ITTEL DERKN ECHTS CHAFT JEANJ ACQUE SROUS SEAUF RANZP HILOS OPH
Keyword: ARCHE NOAH auf J
Ciphertext: UQFAV EZXVX VCUUQ FHQES VFZGP GZFGU QFHZG GVCPI DWDVZ YVZGU QFAVE ZXVXV CUUVH HQEEQ TYAQX GUQFH ZGGVC UVDRE VTYGF TYQWG AVQEA QTBIV FDNIF FVQIW DQEPO YZCNF NOY

Aufgabe 28:

„Die Phönizier haben das Geld erfunden - aber warum so wenig?“ Nestroy, Johannes Nepomuk
DIEPH OENIZ IERHA BENDA SGELD ERFUN DENAB ERWAR UMSOW ENIGN ESTRO YJOHA NNESN EPOMU K
Keyword: GLAMMOUR auf L
Ciphertext: QXSOW MSAXJ XSRWK NSAQK BVSGQ SRTDA QSAKN SRFKR DLBMF SAXVA SBCRM IYMWK AASBA SOMLD Z

Aufgabe 29:

„Ein Optimist ist ein Mensch, der ohne Geld in der Tasche im Restaurant Austern bestellt und hofft, von den gefundenen Perlen die Zeche bezahlen zu können.“
EINOP TIMIS TISTE INMEN SCHDE ROHNE GELDI NDERT ASCHE IMRES TAURA NTAUS TERNB ESTEL LTUND HOFFT VONDE NGEFU NDENE NPERL ENDIE ZECHE BEZAH LENZU KOENN EN
Keyword: SIEGERPODEST auf N
Ciphertext: MVSIE OVZVP OVPOM VSZMS PKULM RIUSM QMYLV SLMRO HPKUM VZRMP OHDRH SOHDP OMRSJ MPOMY YODSL UINNO TISLM SQMND SLMSM SEMRY MSLVM FMKUM JMFHU YMSFD XIMSS MS

Aufgabe 30:

„Bill Gates fing in einer Garage an. In Deutschland wäre er damit schon an der Gewerbeaufsicht gescheitert.“ Roman Herzog, Altbundespräsident
BILLG ATESF INGIN EINER GARAG EANIN DEUTS CHLAN DWAER EERDA MITSC HONAN DERGE WERBE AUFSI CHTGE SCHEI TERTR OMANH ERZOG ALTBU NDESP RAESI DENT
Keyword: ZEITUMSTELLUNG auf G
Ciphertext: RIMMZ QDXCY ILZIL XILXB ZQBQZ XQLIL WXFDC VEMQL WJQXB XXBWQ SIDCV ENLQL WXBZX JXBRX QFYCI VEDZX CVEXI DXBDB NSQLE XBPNZ QMDRF LWXCG BQXCI WXLD
 

diese Nachrichten sind mit einem Schlüsselwort chiffriert - finde den Klartext sowie das Keyword mit Ansatzposition und beschreibe, wie Du vorgehst: Lösung

Chiffrierter Text über das Alte Ägypten

Chiffre-Text Nummer 1

Klartext über das Alte Ägypten schon bereinigt für die Chiffrierung

Klartext Nummer 1

Ciphertextbeispiel als Abbildung

Ciphertextbeispiel im Word Format

Plaintextbeispiel als Abbildung

Plaintextbeispiel im Word Format

Chiffrierter Text über Albrecht Dürer

Chiffre-Text Nummer 2

Klartext über Albrecht Dürer schon bereinigt für die Chiffrierung

Klarext Nummer 2

Ciphertextbeispiel als Abbildung

Ciphertextbeispiel im Word Format

Plaintextbeispiel als Abbildung

Plaintextbeispiel im Word Format

Chiffre-Text Nummer 3

Klarext Nummer 3

Ciphertextbeispiel als Abbildung

Ciphertextbeispiel im Word Format

Plaintextbeispiel als Abbildung

Plaintextbeispiel im Word Format

Die folgenden Texte sind mit einem Codewort chiffriert - generiere den Plaintext

Chiffre-Text Nummer 1

Chiffrerext Nummer 2

Chiffrerext Nummer 3

Chiffrerext Nummer 4

Der Klartext: "Angriff auf südliches Stadttor" ist mit unten stehender Textseite sowie der Ersetzungsvorschrift zu verschlüsseln. Zwischenergebnis ist eine Polybius-Chiffre  und abschließend werden die jeweils immer zweistelligen Zahlen ins Morsealphabet übersetzt. Gehen Sie wie folgt vor:
  • notieren Sie den Text frei von Umlauten, Sonder- sowie Leerzeichen in 5-er Blöcken untereinander
  • Chiffrieren Sie den Text mit unten notierter Vorschrift
  • ersetzen Sie die Geheimzeichen nach der Polybius-Tafel in zweistellige Zahlen
  • übersetzen Sie die Zahlenreihe in das Morsealphabet

gemeinsame Textseite

gemeinsame Textseite

folgende Substitutions-Formel - also nichts anderes, als die Ersetzungsregel - gilt (Achtung: Leerzeichen zählen mit!!):

  • ersten zwei Ziffern entsprechen der Zeilenzahl des Fließtextes (also ohne Überschriften)
  • zweiten zwei Ziffern entsprechen der Spaltenzahl innerhalb der Zeile, wobei Leerzeichen mit zu zählen sind
A 1601
B 0127
C 1842
D 0701
E 0243
F 0201
G 0104
H 0801
I 1101
J 0103
K 1403
L 3822
M 0130
N 0301
O 0206
P 0127
Q 0801 (gleich T!!!)
R 0202
S 0603
T 1801 (gleich Q!!!)
U 1601
V 1501
W 0101
X 0401
Y 0501
Z 2231


8. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.
... alles ganz ausführlich am Beispiel de "Siebenschläfer-Textes" ... alles ganz ausführlich am Beispiel de "Oster-Textes"    

Siebenschläfer-Text - verschlüsselt mit Keyword-"URLAUBSPLATZRESERVIERUNG" ab Position 12 im Alphabet ...

Oster-Text - verschlüsselt mit Keyword-"BLUMENTOPFERDE" ab "H" im Alphabet ...

   

9. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

Kasiski-Test

 

Projekt ENIGMA

Angriff auf den ENIGMA-Chiffre: Projekt ULTRA- oder Shark

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

Vigenère-Chiffre

Rotor-Chiffriermaschinen

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost November 2002

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)