VIC - nach dem Codenamen "Victor" history menue Letztmalig dran rumgefummelt: 07.01.21 11:35:20

Der VIC-Code hat in seinen Ansätzen ungeheuer viel mit dem Dr. Richard Sorge-Code zu tun - funktioniert in Einzelheiten eigentlich fast identisch. Wenn er wirklich nach der Originalvorschrift angewandt wurde, benötigte er wenig Schlüsselmaterial, war aber absolut sicher und nicht mit statistischen Mitteln zu brechen.
Wie bei vielen Agenten-Chiffren, handelt es sich auch bei der VIC-Chiffre um eine Kombination von Substitutions- und Transpositionsmethoden. Eine kompakte Verfahrensbeschreibung wäre etwa „gespreizte monoalphabetische bipartite Substitution gefolgt von einer modifizierten doppelten Spaltentransposition“. Das erste Adjektiv „gespreizt“ bezieht sich auf die Verwendung einer speziellen Substitutionstabelle, durch die die Buchstaben des Klartextes im ersten Verfahrensschritt in Zahlen umgewandelt werden. Tatsächlich verwendete Häyhänen hierzu das kyrillische Alphabet, da er Texte in russischer Sprache verschlüsselte. Als Codewort wählte er снегопад (SNEGOPAD, deutsch: Schneefall). Dies eignet sich besonders gut für die VIC-Chiffre, da es häufige Buchstaben enthält. Vom Codewort werden doppelt auftretende Buchstaben gestrichen, so dass bei Verwendung der deutschen Übersetzung „Schneefall“ des originalen Codeworts die Buchstaben SCHNEFAL übrig bleiben. Damit wird die Zeile direkt unterhalb der Überschriftszeile (mit den Ziffern 0 bis 9) gefüllt.
ACHTUNG: derzeit (... das ist aktuell der Dezember 2020) ist die verfügbare Datenlage teilweise widersprüchlich, wobei das Grundprinzip immer stimmt, und manche Quelle auch unvollständig ist - dummerweise ist dies WIKIPAEDIA - zumindest zum aktuellen Zeitpunkt! Papierquellen reduzieren sich auf die Angabe, dass dies gemacht wurde, aber nicht, wie :-(
Das vorliegende Material ist also so etwas wie eine häufig übereinstimmende Schnittmenge - und wir machen das eben jetzt genau so
  0. Erkenntnisse aus dem Jahr 2020 - Zusammenfassende Übersicht und wichtige Tools
  1. Schlüsselberechnung am Originalbeispiel
  2. Codierungstabelle sowie Codierung mit dem Originalbeispiel
  3. Substitutionspart
  4. erste Transposition - einfacher Spaltentausch
  5. zweite Transposition - spezieller Dreiecksspaltentausch
  6. Verbergen der Zufallszahl
  7. Entschlüsseln - die eigentliche Herausforderung
  8. Software
  9. Komplettbeispiele
10. Verwandte Themen

ÜBCHI-Verschlüsselung

VIC-Chiffre - das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:

Schlüsselbuch

... gehen wir einmal vorab bei diesem Verfahren von einem "Wissensstand" von vor derzeit rund 60 Jahren sowie der Idee, eines extrem schwer nachvollziehbaren  und ohne Kenntnis von Details zum Schlüsselwerk extrem schwer knackbaren Codes/Chiffre aus, so erkennen wir, dass ohne Kenntnis des Schlüssels ein Einbruch via Brute-Force auch mit modernsten Mitteln nicht möglich (es sei denn, man trifft rein zufällig die richtige Kombination), ist und auch sein wird - der Rechenaufwand ist leider zwar endlich, jedoch einfach "gigantisch".
Bist Du also ein künftiger Spion, so hat es die Gegenseite ohne Kenntnis des Schlüsselmaterials auch heute noch nicht nur extrem schwer, sondern es es ist unmöglich, diesen Code/Chiffre zu knacken!!! Allerdings gilt dies nur unter Einhaltung des entsprechenden "Spielregeln"!
1953 fand ein Zeitungsjunge aus Brooklyn zufällig einen ausgehöhlten Nickel (5 US-Cent-Münze) unter seinem Kleingeld, als er ihm herunterfiel und in zwei Teile zersprang. In dem Nickel befand sich ein 8 x 8 mm großer Mikrofilm, auf dem in 21 Zeilen Ziffern in 5er Gruppen angeordnet waren. Der Junge übergab den Nickel der Polizei, die ihn an das FBI weitergab, doch auch dieses war außerstande, den Code zu knacken. Erst 1957, als Reino Häyhänen vom KGB zu den Amerikanern überlief und die Funktionsweise erklärte, konnte das Geheimnis gelüftet werden.
Die Story über den aushöhlten Nickel wurde als "Hollow Nickel Case" bekannt und fand sogar in die Filme "The FBI Story" (1959, dt. "Geheimagent des FBI") und "Bridge of Spies - der Unterhändler" (2015, Regie Steven Spielberg) Einzug.
Die Chiffre, mit der der Mikrofilm beschrieben wurde, war der VIC Chiffre. Die Funktionsweise des Chiffre wurde im Artikel "Number One From Moscow" durch David Kahn erläutert (freigegeben und veröffentlicht 2007 durch die CIA).
In das Verfahren flossen die Schlüssel ein, die jedem sowjetischen Agenten individuell zugewiesen wurden. In Häyhänens Fall waren dies die ersten sieben Buchstaben des russischen Wortes für "Schneefall" ("snegopad"), Teile des Volksliedes "Das einsame Akkordeon", das Datum des Sieges über Japan im 2. Weltkrieg (3. Sept. 1945) und seine persönlichen Kennzahl, die 13 (ab 1956 in 20 geändert).1
Das Verfahren, obwohl ein Handverfahren, darf als komplex bezeichnet werden. Um eine Komplexität herauszunehmen und die Chiffre für unseren Sprachraum nutzbar zu machen, wird hier statt des kyrillischen Alphabets das lateinische mit den Buchstaben von A bis Z benutzt. Die restliche Vorgehensweise entspricht dem Original.
Es gibt eine Variante der VIC Chiffre, die auch Ziffern und Leerzeichen erlaubt und bei der man sich nur einen Leitsatz merken muss, die SECOM-Chiffre.


0. Erkenntnisse aus dem Herbst des Jahres 2020 - Zusammenfassende Übersicht und wichtige Tools history menue scroll up

Dieser Algorithmus ist extrem komplex, fehlerträchtig und schwer in seinen Einzelschritten zu merken. Deshalb gibt es seit dem 5.12.2020 einen Überblick, um die einzelnen Schritte mit den wichtigsten Randbedingungen und Erklärungen. Die einzelnen Schrittfolgen sind unter Umständen nicht austauschbar (wenn nämlich die Fehlpositionen für das Straddling Checkerboard berechnet werden sollen), da sich aus dem jeweils voran gegangenen Schritt die Teilparameter für das weitere Handeln ergeben. Viele der Schritte - die ersten zwei in jedem Falle sind für Ver- und Entschlüsseln identisch.
Und wenn Du wirklich heutzutage alles erfolgreich ver- und entschlüsselt hast, dann fragst Du Dich natürlich, WARUM dieser  (zumindest von der Theorie her) ganz schön beträchtlichen Aufwand. Dabei muss man wissen, dass um Spionage-Ergebnisse auf höchster Ebene ging - wir reden von der Zeit um die Erkenntnisse zum Know How Atombombe - da war die Wasserstoffbombe schon fast Geschichte. Wie gewichtig alles derzeit war - dazu siehe hier:
Julius und Ethel Rosenberg.
... bei der Abarbeitung der ersten Schritte geht es um nicht mehr, aber auch nicht weniger, als das Erstellen einer Pseudozufälligen Ziffernfolge mit am Ende der Anzahl 60. Das ist eigentlich das wesentliche Geheimnis des bis heute nur theoretisch knackbaren VIC-Codes. Da die Ziffernfolge nicht wirklich zufällig, sondern berechnet ist, ergeben sich zwar keine Muster, aber eben eine prinzipielle Nachvollziehbarkeit.  Der Rechenaufwand für einen wirklichen Bruteforce-Angriff ist gigantisch selbst bei Erkenntnissen zu Teilen des Schlüssels, welcher aus fünf oder sechs Elementen bestehen kann - und so auch bis heute selbst unter Einsatz von Parallelrechnen praktisch nicht durchführbar. Dabei ist das einzig wirklich "variable" Element die fünfstellige Zufallszahl!!!
... Encoding ... Decoding

 

Keysatz zusammenstellen - dieser bleibt außer der fünfstelligen Zufallszahl für den gesamten Einsatz konstant
Key bereitstellen - ENCODING Key bereitstellen - DECODING
  • fünfstellige Zufallszahl (wird mit im Funkspruch verschlüsselt)
  • Kennsatz
  • historisches Datum
  • Keyword
  • Agentennummer
  • Positionen der Fehlstellen im Straddling Cherckerboard (nach Vereinbarung - alternativ berechnen)

Keysatz ENCODING

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Datum bereinigen - es wird 6-stellig gemacht
Key-Basis berechnen - ENCODING Key-Basis berechnen - DECODING
Datum bereinigen:
  • Datum immer im Format: DD.MM.YYYY
  • Zehnerstellen der Tages- und Monatsangabe entfallen
  • Punkte entfallen
  • die letzte Ziffer

Datum bereinigen - auf sechs Zeichen reduzieren

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Datum bereinigen:
  • Datum immer im Format: DD.MM.YYYY
  • Zehnerstellen der Tages- und Monatsangabe entfallen
  • Punkte entfallen

Datum bereinigen - auf sechs Zeichen reduzieren

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Basiszahl ermitteln als Modulo-Differenz der fünfstelligen Zufallszahlminus dem ersten Teil des bereinigten Datums
Berechnen der ersten fünf Stellen des 10-stelligen Basis-Keys - ENCODING Berechnen der ersten fünf Stellen des 10-stelligen Basis-Keys - DECODING
... Berechnung der ersten fünf Stellen der 10-stelligen Basiszahl:
  • MODULO-Subtraktion
  • wichtig: fünfstellige Zufallaszahl - erste fünf Ziffern des Datums
  • die sechste Stelle des Datums gibt am Ende die Position der fünfstelligen Zufallszahl an

Berechnen der ersten fünf Stellen des Schlüssels

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... Berechnung der ersten fünf Stellen der 10-stelligen Basiszahl:
  • ermitteln der Position der fünfstelligen Zufallszahl aus dem Funkspruch
  • dies ist der Fünferblock von Ziffern, welcher durch die letzte Stelle des Datums angegeben von hinten gezählt wird
  • MODULO-Subtraktion
  • wichtig: fünfstellige Zufallaszahl - erste fünf Ziffern des Datums
  • die sechste Stelle des Datums gibt am Ende die Position der fünfstelligen Zufallszahl an

Berechnen der ersten fünf Stellen des Schlüssels

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

fünfstelligen Basiswert auf 10 expandieren - das ergibt den zehnstelligen Baiskey
Expandieren der ersten fünf Stellen  des Basis-Keys auf 10 Stellen - ENCODING Expandieren der ersten fünf Stellen  des Basis-Keys auf 10 Stellen -  - DECODING
... Expandieren der ersten fünf Stellen des 10-stelligen Basis-Keys auf 10 scheinbar zufällige Ziffern:
  • erste Ziffer mit zweiter modulo addieren
  • zweite Ziffer mit dritter modulo addieren
  • dritte Ziffer mit vierter modulo addieren
  • usw.

Berechnen der ersten fünf Stellen des Schlüssels auf zehn Stellen

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... Expandieren der ersten fünf Stellen des 10-stelligen Basis-Keys auf 10 scheinbar zufällige Ziffern:
  • erste Ziffer mit zweiter modulo addieren
  • zweite Ziffer mit dritter modulo addieren
  • dritte Ziffer mit vierter modulo addieren
  • usw.

Berechnen der ersten fünf Stellen des Schlüssels auf zehn Stellen

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Zeichenpositionen zum Kennsatz bestimmen (20 Zeichen zu je zwei Zehnergruppen getrennt)
Ermittlung der Zeichenpositionen in den zwei Zehnerblöcken des Key-Satzes - ENCODING Ermittlung der Zeichenpositionen in den zwei Zehnerblöcken des Key-Satzes - DECODING
... Durchnummerieren der der Zeichen des bereinigten Kennsatzes in zwei Zehnerguppen (rechte und linke Gruppe getrennt) alphabetisch beginnend bei 1 endend auf 10 wofür dann aber 0 notiert wird
  • ... suche als erstes nach "A" - wenn vorhanden, dann 1
  • gibt es evtl. ein zweites oder drittes, dann 2 danach 3
  • anschließend suche alle vorkommenden "B" und nummeriere weiter
  • ... wenn dies fehlerfrei abgeschlossen ist, gibt es links und rechts jede Ziffer genau einmal
  • ... beginne bei 1 - ende mit 10 und schreibe dann 0!!!

Zuordnung der Werte der alphabetischen Zeichenporitionen links und rechts

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... Durchnummerieren der der Zeichen des bereinigten Kennsatzes in zwei Zehnerguppen (rechte und linke Gruppe getrennt) alphabetisch beginnend bei 1 endend auf 10 wofür dann aber 0 notiert wird
  • ... suche als erstes nach "A" - wenn vorhanden, dann 1
  • gibt es evtl. ein zweites oder drittes, dann 2 danach 3
  • anschließend suche alle vorkommenden "B" und nummeriere weiter
  • ... wenn dies fehlerfrei abgschlossen ist, gibt es links und rechts jede Ziffer genau einmal
  • ... beginne bei 1 - ende mit 10 und schreibe dann 0!!!

Zuordnung der Werte der alphabetischen Zeichenporitionen links und rechts

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Modulo-Addition der linken Zuordnungseite mit dem zehnstelligen expandierten Basiskey
Modulo-Addition auf der linken Seite mit Basiszehnerfolge - ENCODING Ermittlung der Zeichenpositionen in den zwei Zehnerblöcken des Key-Satzes - DECODING
... Modulo-Addition linke Positionszuordnung mit
  • ... notiere den zehnstelligen Basis-Keysatz unter die Zuordnungstabelle der Zeichenpositionen des Kennsatzes
  • Modulo-Addition

Modulo-Additin links mit dem zehnstelligen Basis-Keywert

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... Modulo-Addition linke Positionszuordnung mit
  • ... notiere den zehnstelligen Basis-Keysatz unter die Zuordnungstabelle der Zeichenpositionen des Kennsatzes
  • Modulo-Addition

Modulo-Additin links mit dem zehnstelligen Basis-Keywert

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Suchen und Zuordnen der Äquivalente linke Seite (dort sind alle Ziffern enthalten)
Modulo-Addition auf der linken Seite mit Basiszehnerfolge - ENCODING Modulo-Addition auf der linken Seite mit Basiszehnerfolge - DECODING
... Zuordnung Wert und Position des Vorkommens:
  • ... nimm' den Wert auf der linken Seite
  • suche dien Wert auf der rechten Seite in der Zeile der durchnummerierten Zeichen
  • ordne links den jeweiligen Positionswert aus der Ersetze-Zeile zu

Zuordnen der Äquivalente der linken Seite mit den Positionen auf der rechten Seite

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... Zuordnung Wert und Position des Vorkommens:
  • ... nimm' den Wert auf der linken Seite
  • suche dien Wert auf der rechten Seite in der Zeile der durchnummerierten Zeichen
  • ordne links den jeweiligen Positionswert aus der Ersetze-Zeile zu

Zuordnen der Äquivalente der linken Seite mit den Positionen auf der rechten Seite

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Bestimmung der Stellenpositionen der Basiszehnergruppe
Stellenbestimmung in der Zehner-Zwischen-Basisgruppe - ENCODING Stellenbestimmung in der Zehner-Zwischen-Basisgruppe - DECODING
... Zuordnung Wert und Position des Vorkommens:
  • ... suche links in der Zurordnungszeile die jeweils kleinste Ziffer
  • ordne den Positionswert bei 1 beginnend zu - für 10 schreibe NULL!!!

Berechnen der ersten fünf Stellen des Schlüssels auf zehn Stellen

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... Zuordnung Wert und Position des Vorkommens:
  • ... suche links in der Zurordnungszeile die jeweils kleinste Ziffer
  • ordne den Positionswert bei 1 beginnend zu - für 10 schreibe NULL!!!

Berechnen der ersten fünf Stellen des Schlüssels auf zehn Stellen

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Spreizen auf 60 Stellen
Aufspreizen der 10 Basisziffern auf gesamt 60 - ENCODING Aufspreizen der 10 Basisziffern auf gesamt 60 - DECODING
... erweitern auf 60 Ziffern:
  • fortlaufende Modulo-Addition beginnend mit den ersten 10 Ziffern
  • immer 10 Ziffern in einer Zeile
  • macht 6 Zehnerzeilen mit je 10 pseudozufälligen Ziffern

... fortlaufende Modulo-Addition auf 60 Ziffern

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... erweitern auf 60 Ziffern:
  • fortlaufende Modulo-Addition beginnend mit den ersten 10 Ziffern
  • immer 10 Ziffern in einer Zeile
  • macht 6 Zehnerzeilen mit je 10 pseudozufälligen Ziffern

... fortlaufende Modulo-Addition auf 60 Ziffern

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Transpositionslängen berechnen
bestimmen der beiden Transpositionslängen - ENCODING bestimmen der beiden Transpositionslängen - DECODING
... Agentennummer + Werte der beiden letzten verschiedenen Ziffern
  • keine Modulo-Addition
  • da am Ende maximal 50 Ziffern verfügbar sein werden, darf die Summe beider Schlüssellänge 50 nicht überschreiten

... dezimal Addition der letzten beiden verschiedenen Stellen mit der Agentennummern

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... Agentennummer + Werte der beiden letzten verschiedenen Ziffern
  • keine Modulo-Addition
  • da am Ende maximal 50 Ziffern verfügbar sein werden, darf die Summe beider Schlüssellänge 50 nicht überschreiten

... dezimal Addition der letzten beiden verschiedenen Stellen mit der Agentennummern

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Fehlstellen im Straddling Checkerboard berechnen - wenn erfoderlich
Fehlstellen des Straddling Checkerboards ermitteln - ENCODING Fehlstellen des Straddling Checkerboards ermitteln - DECODING
... bestimmen der Ziffernpositionen:
  • gesamte letzte Zeile - Ziffernpositionen bestimmen
  • anschließend modulo addieren
  • die letzten beiden voneinander verschiedenen Ziffern sind die Fehlstellen im Straddling Checkerboard

... aus der letzten Zeile werden nun die Wertigkeiten der Ziffern au Position gesetzt

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... bestimmen der Ziffernpositionen:
  • gesamte letzte Zeile - Ziffernpositionen bestimmen
  • anschließend modulo addieren
  • die letzten beiden voneinander verschiedenen Ziffern sind die Fehlstellen im Straddling Checkerboard

... aus der letzten Zeile werden nun die Wertigkeiten der Ziffern au Position gesetzt

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

Fehlstellen im Straddling Checkerboard berechnen - wenn erfoderlich
Fehlstellen des Straddling Checkerboards ermitteln - ENCODING Fehlstellen des Straddling Checkerboards ermitteln - DECODING
... bestimmen der Ziffernpositionen:
  • gesamte letzte Zeile - Ziffernpositionen bestimmen
  • anschließend modulo addieren
  • die letzten beiden voneinander verschiedenen Ziffern sind die Fehlstellen im Straddling Checkerboard

... aus der letzten Zeile werden nun die Wertigkeiten der Ziffern au Position gesetzt

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... bestimmen der Ziffernpositionen:
  • gesamte letzte Zeile - Ziffernpositionen bestimmen
  • anschließend modulo addieren
  • die letzten beiden voneinander verschiedenen Ziffern sind die Fehlstellen im Straddling Checkerboard

... aus der letzten Zeile werden nun die Wertigkeiten der Ziffern au Position gesetzt

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

 Straddling Checkerboard zusammenstellen
Straddling Checkerboard zusammenstellen und Codes zuordnen - ENCODING Straddling Checkerboard zusammenstellen und Codes zuordnen - DECODING
... mehrer Schritte sind notwendig:
  • zehn Felder ganz oben - beginnend jetzt wirklich bei 0 (also NULL steht jetzt auch für die Spalte 0)!!!
  • bereinigtes und gekürztes Passwort auf 8 Stellen einsetzen
  • Fehlstellen bleiben frei
  • Fehlstellen werden zu den Zeilenzählern
  • aufpassen, ob das Restalphabet evtl. rückwärts eingetragen werden muss
  • Codegruppen zuordnen - Keyword ist einstellig
  • Restalphabet immer zuerst Zeilennummer, dann Spaltennummer auslesen

... Straddling Checkerboard

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... mehrer Schritte sind notwendig:
  • zehn Felder ganz oben - beginnend jetzt wirklich bei 0 (also NULL steht jetzt auch für die Spalte 0)!!!
  • bereinigtes und gekürztes Passwort auf 8 Stellen einsetzen
  • Fehlstellen bleiben frei
  • Fehlstellen werden zu den Zeilenzählern
  • aufpassen, ob das Restalphabet evtl. rückwärts eingetragen werden muss
  • Codegruppen zuordnen - Keyword ist einstellig
  • Restalphabet immer zuerst Zeilennummer, dann Spaltennummer auslesen

... Straddling Checkerboard

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

 Plaintext aufbereiten
Plaintext-Vorbereitung - ENCODING entfällt beim Decoding - DECODING
... beachte:
  • Konvertieren wie gewohnt - also auch Ziffern zu Zahlworten
  • Punkte bleiben erhalten
  • Leerzeichen werden zu Schrägstrich

... Plaintext aufbereiten

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

 
 Plaintext umcodieren
Plaintext-Umcodierung - ENCODING entfällt beim Decoding - DECODING

... Plaintext in Ziffern umwandeln

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

 
 Ziffernstrom generieren
Plaintext - Ziffernstrom generieren - ENCODING entfällt beim Decoding - DECODING
... beachte:
  • Konvertieren wie gewohnt - also auch Ziffern zu Zahlworten
  • Punkte bleiben erhalten
  • Leerzeichen werden zu Schrägstrich

... Ziffernstrom generieren

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

 
 Transpositionsfolge generieren
Transpositionsfolge generieren - ENCODING Transpositionsfolge generieren - DECODING

... Transpositionsfolge generieren

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

... Transpositionsfolge generieren

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

 erste Basis Transposition eintragen
Basis-Ziffernfolge eintragen - ENCODING Basis-Ziffernfolge eintragen  - DECODING

... Transpositionsfolge generieren

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

 
 erste Transposition vornehmen und dann auslesen
Transpositionsfolge auslesen - ENCODING Transpositionsfolge generieren - DECODING
... beachte:
  • 0 entspricht dezimal 10!!!
  • die in der letzten Zeile ungleich lange Spitzen sind eine besondere Herausforderung

... Transpositionsfolge generieren

... das Gesamtprojekt zum Download im CorelDraw 11.0-Format

 


1. Schlüsselberechnung history menue scroll up

Ziel der Gesamtoperation ist es, eine 60 Ziffern langes Pseudozufallszahlenmuster zu erzeugen. Die vielen Einzelschritte sind nicht mehr, aber auch nicht weniger, als das Verschleiern der Systematik insgesamt (,,, eben einer Pseudo-Zufallszahl). Der Schlüssel ist am Ende "quasi-zufällig"! Das nachfolgend genannte wird lediglich dazu unternommen, um mit minimalem Aufwand einen eben doch (... aber eben extrem schwer!) nachvollziehbaren (... ergo berechneten!!!) zufällig erscheinenden Strom von Dezimalziffern zu generieren!!!
Tatsächlich musste sich der Agent fünf Teilschlüssel merken, die zur Steuerung der einzelnen Verfahrensschritte benötigt wurden. Im Fall von Reino Häyhänen waren dies: Erstens, der Tag des sowjetischen Sieges über Japan, der 3. September 1945. Zweitens, das Kennwort снегопад (SNEGOPAD, deutsch: Schneefall). Drittens, einen Kennsatz. Er stammte aus dem bekannten russischen Volkslied Одинокая гармонь (Odinokaja Garmon, deutsch: Der einsame Harmonikaspieler) und lautete Только слышно на улице где-то одинокая бродит гармонь (deutsch: In der Ferne der Straße - verloren spielt ganz leise und zart ein Bajan). Viertens, die persönliche Kennzahl des Agenten, 13 für Häyhänen, die später auf 20 geändert wurde. Fünftens, eine fünfstellige Zufallszahl wie 20818. Angelehnt an diesen Fall, aber hier übertragen ins Deutsche, wären die fünf Teilschlüssel:
  • der Tag des sowjetischen Sieges über Japan, der 3. September 1945, als Ziffernfolge: 391945
  • das Kennwort: SCHNEFAL,
  • einen Kennsatz: In der Ferne der Straße verloren spielt ganz leise und zart ein Bajan
  • die persönliche Kennzahl des Agenten: 13
  • eine fünfstellige Zufallszahl: 20818

Das stimmt nach weiteren Analysen so nicht ganz - es kommen als Schlüssel noch die zwei Fehlstellen hinzu, welche berechnet werden müssen.

... in der einfachen Variante ist der VIC-Code mit Sicherheit einfach zu knacken - viel zu einfach! Er stellt ja lediglich eine monoalphabetische Chiffrierung dar!
Basisfakten mit Plaintext sowie benötigten Schlüsseln ... und die grafische Veranschaulichung des Problemschrittes
Insgesamt benötigt der erfolgreiche Spion fünf oder sechs (im Extremfall 7 Schlüsselbestandteile) Schlüsselbestandteile, von denen vier über einen längeren Zeitraum gelten, der fünfte allerdings mit jeder Nachricht verändert werden muss, um die Sicherheit maximal zu gewährleisten - die Reihenfolge der Bearbeitung ist nicht zwingend - wir berechnen im Beispiel zuerst der Schlüssel:
  • ein prägnantes Datum - im Original - der Tag des sowjetischen Sieges über Japan, der 3. September 1945, als Ziffernfolge: 391945 (zweistellige Datumsangaben in Tag sowie Monat werden je auf den Einer reduziert! - 16.11.2013 wird also zu 612013)
  • die letzte Ziffer der Datumsangabe beschreibt die Stelle des Schlüssels in der Gruppe der verschlüsselten Fünfer-Gruppen - für 16.11.1978 gilt also: die fünfstellige Zufallszahl ist die Fünfergruppe 8 vor Ende
  • ein Keyword möglichst mit den großen Acht oder wenigstens in deren Näherung - im Original das Kennwort: SCHNEFAL,
  • eventuell die Angabe, ob das Restalphabet im Straddling Checkerboard revers eingetragen wird
  • einen Kennsatz - im Original: In der Ferne der Straße verloren spielt ganz leise und zart ein Bajan
  • die persönliche Kennzahl des Agenten - im Original: 13 - ist die Kennzahl mehr als zweistellig, wird auf Zweistellig reduziert - einstellig durch hinzufügen eines Zehners auf zweistellig erweitert
  • eine fünfstellige Zufallszahl - im Original: 20818
  • die Positionen der beiden Fehlstellen für die Codier-Matrix (... aber Achtung - diese können auch mit den Basiswerten berechnet werden)
  • unser Plaintext: "... im Vergleich zu den Briten ist eine Sphinx ein offenes Buch. Jean Claude Junkers im März 2019"

Plaintext Schlüsselmaterial und wichtige Verfahrenshinweise

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Während die ersten vier Teilschlüssel für längere Zeit und für viele Nachrichten unverändert blieben, wurde die fünfstellige Zufallszahl für jede verschlüsselte Botschaft unterschiedlich gewählt. Sie wurde als „Saat“ zur Erzeugung von pseudozufälligen Ziffernfolgen benötigt und innerhalb der Geheimnachricht „verschleiert“ als eine der letzten Fünfergruppen übermittelt. Die genaue Position dieser wichtigen Fünfergruppe innerhalb des Geheimtextes wurde durch die letzte Ziffer der ersten Ziffernfolge (391945), also hier „5“ festgelegt. Das bedeutet, die fünfstellige Zufallszahl (hier 20818) wird als fünftletzte Fünfergruppe in den Geheimtext eingefügt.
Ferner wird die Differenz (ohne Übertrag) zwischen dieser Zufallszahl 20818 und den ersten fünf Ziffern der ersten Ziffernfolge 39194 gebildet. Man erhält als Differenz hier 91724. Die Überträge sind rot markiert.
 
  12 10 8 11 8
-  3  9 1  9 4
=  9  1 7  2 4

... von diesem Ergebnis behalten wir die ersten vier Ziffern und ergänzen mit 0!!!

Modulo-Operationen ...

Durch „Kettenaddition“ der einzelnen Ziffern dieser Differenzzahl, kann diese leicht auf zehn Stellen erweitert („expandiert“) werden. Dazu werden die ersten beiden Ziffern (wieder ohne Übertrag) addiert und als neue sechste Stelle hinten angefügt (hier 9+1=0 ergibt 917240). Danach werden die zweite und dritte Ziffer addiert und ergeben die neue siebte Ziffer (hier 8), und so weiter. Am Ende der Expansion hat man 9172408964 erhalten.

Nr. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
  9 1 7 2 4 0 8 9 6 4
+ 1 7 2 4 0          
= 0 8 9 6 4          

Als nächstes werden die ersten zwanzig Buchstaben des Kennsatzes (von oben) benutzt und diese in zwei Hälften von jeweils zehn Buchstaben gruppiert. Für jede Hälfte separat werden die Buchstaben entsprechend ihrer alphabetischen Reihenfolge durchnummeriert eingetragen (wobei 0 die 10 bedeutet), hier:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Nun folgen weitere Zahlenoperationen. Dazu wird die oben durch Expansion erhaltene Zahl 9172408964 unter die zehn Ziffern der linken Hälfte geschrieben und (wieder ohne Übertrag ziffernweise) dazu addiert. Unter die zehn Ziffern der linken Hälfte werden einfach die Zahlen 1 bis 0 in natürlicher Reihenfolge notiert, wobei 10 Ziffern bei präsent sind sowie die 10 der "0" entspricht. Man erhält mit dem Satz: INDERFERNEDERSTRASSEVERLORENSPIELTGANZLEISEUNDZARTEINBAJAN - aber Achtung: in der Reihenfolge der Zeichen im Alphabet!!!

Durchnummerieren von 1 bis 10 (10 = 0) ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
I N D E R F E R N E   D E R S T R A S S E
6 7 1 2 9 5 3 0 8 4   2 3 5 7 0 6 1 8 9 4
  • wird für beide Seiten getrennt durchgeführt
  • jedes Zeichen darf mehrfach vorkommen - es wird nicht bereinigt
  • suche nach dem kleinsten Buchstaben - beginne mit A - Kleinster bekommt 1 - größter 0 für 10
  • im Beispiel links ist D Kleinstes und R größtes - rechtes A kleinstes - T größtes

... erste zehhnstellige Pseudozufallszahl gewinnen

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

... Aufspreizen der zehhnstellige Pseudozufallszahl zu zweien

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Modulo Addition links sowie rechts ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
I N D E R F E R N E   D E R S T R A S S E
6 7 1 2 9 5 3 0 8 4   2 3 5 7 0 6 1 8 9 4
9 1 7 2 4 0 8 9 6 4   1 2 3 4 5 6 7 8 9 0
5 8 8 4 3 5 1 9 4 8                      
  • links die durch Addition Vorgänger Nachfolger "gespreizte" zehnstellige Zahl - rechts durchnummeriren von 1 bis 0 (0 = 10)
  • nachfolgend Modulo-Addition der linken Seite
 

... zweite zehhnstellige Pseudozufallszahl mit jeder Ziffer einmal (0 entspricht 10)

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Positionen der Werte links von rechts aus zuordnen ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
0 8 8 7 5 0 2 9 7 8
9 5 6 3 2 0 1 8 4 7
  • Ziffernfolge lautet 5884351948 diese einzeln rechts aufsuchen und Ziffer darüber notieren
  • 5 steht auf Position 0; 8 zwei mal auf 8; 4 auf 7 3 auf 5 usw.
  • dadurch erhalte ich die obere Reihe mit der Ziffernfolge 0887502978
  • ... suche in der oberen Zeile beginnend von links die kleinste Ziffer, diese bekommt die 1. anschließend die nächst größere oder eine gleiche weiter rechts - diese bekommt die 2 usw.
  • dies ergibt die untere grüne Ziffernreihe, in welcher jede Ziffer nun genau einmal vorkommt - eine Aufzählung der Wertigkeiten von links gelesen, da Doppel, wie zu sehen ist, möglich sind
  • die neu gewonnen Zahl - hier 9563201847 wird weiter unten gebraucht

... z???

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

... z???

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

... z???

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Nun wird jede einzelne Ziffer der unteren linken Hälfte in der unteren (durchnummerierten) Zeile der rechten Hälfte gesucht und durch die in der rechten Hälfte unmittelbar darüber stehende Ziffer ersetzt. Dadurch erhält man die folgende Ziffernfolge, die anschließend noch bezüglich ihres Wertes (wieder in der Reihenfolge 1, 2, 3 bis 8, 9, 0) durchnummeriert wird. Man erhält so zwei Zeilen mit jeweils zehn Ziffern:

Spreizen von 10 Ziffern auf ein quasi-zufälliges sechzigstelliges Zahlenmuster ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
0 8 8 7 5 0 2 9 7 8
8 6 5 2 5 2 1 6 5 6
4 1 7 7 7 3 7 1 1 0
5 8 4 4 0 0 8 2 1 5
3 2 8 4 0 8 0 3 6 8
5 0 2 4 8 8 3 9 4 3
  • fortlaufende und zeilenübergreifende Modula-Addition von Vorgänger und Nachfolger
  • also 0 + 8 = 8; 8 + 8 = 6; 8 + 7 = 5; 5 + 0 = 5 usw.
 

?

Die untere dieser beiden Zeilen wird in einem späteren Verfahrensschritt gebraucht. Die obere dieser beiden Zeilen wird nun durch Kettenaddition auf eine 60-stellige Pseudozufallszahl erweitert. Dies geschieht wieder durch Addition der ersten beiden Ziffern ohne Übertrag, um so eine neue elfte Ziffer zu erhalten (und so weiter). Hier ergibt sich somit:

0887502978
8652521656
4177737110
5844008215
3284080368
5024883943

Nun werden die letzten beiden am Ende der 60-stelligen Pseudozufallszahl auftretenden unterschiedlichen Ziffern benutzt (hier 4 und 3) und zur persönlichen Kennzahl des Agenten (13) addiert (... diesmal dezimal - ergo mit Übertrag!!!). Man erhält die beiden Zahlen 17 und 16. Diese bestimmen die Breiten der als Teil des VIC-Verfahrens benutzten beiden Transpositionstabellen.
Agentennummer Dezimalsumme erste Transposition Dezimalsumme zweite Transposition
13 4 + 13 3 + 13
  17 16
Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
9 5 6 3 2 0 1 8 4 7
0 8 8 7 5 0 2 9 7 8
8 6 5 2 5 2 1 6 5 6
4 1 7 7 7 3 7 1 1 0
5 8 4 4 0 0 8 2 1 5
3 2 8 4 0 8 0 3 6 8
5 0 2 4 8 8 3 9 4 3
  • die Tabelle wird spaltenweise (beginnend mit der zweiten Zeile bis zur sechsten Zeile) ausgelesen.
  • die Reihenfolge des Auslesens der Spalten wird dabei durch die weiter oben erzeugte untere der beiden Zeilen (hier mit der Ziffernfolge 9 5 6 3 2 0 1 8 4 7) bestimmt - das bedeutet hier, zuerst (1) ist die siebte Spalte der Tabelle auszulesen, dann (2) die fünfte Spalte, danach (3) die vierte Spalte, dann (4) die neunte Spalte, danach (5) die zweite Spalte, dann (6) die dritte Spalte und zuletzt (7) die zehnte Spalte
  • hier erhält man die Ziffernfolge 17803 57008 27444 51164 61820 57482 60583 und damit die beiden für die Definition der
    beiden 17- und 16-stelligen Transpositionsschlüssel benötigten Ziffernfolgen 17803570082744451
    und 1646182057482605
  • die Ziffernfolgen müssen abschließend nur noch durchnummeriert werden, um die beiden Transpositionsschlüssel zu erhalten, hier
    1 17 11 5 13 14 15 6 16 2 7 12 3 10 4 8 9 und 1 5 7 13 3 11 9 16 2 4 14 10 6 12 8 15.

... z??

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

 

Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
5 0 2 4 8 8 3 9 4 3
6 0 1 4 7 8 2 9 5 3
  • die letzten 10 Zeichen werden nach der Wertigkeit aufsteigend (0 wieder zuletzt) sortiert: Die 2 in 5024883943 ist die niedrigste Ziffer und bekommt Platz 1, danach folgen die Dreien in 5024883943, die Platz 2 und 3 belegen, danach folgt die Vier (5024883943) für Platz 4 usw. Das Ergebnis ist schließlich die Positionsfolge 6014782953
  • diese Ziffernfolge wird später als Überschriftenzeile für ein Straddling Checkerboard benutzt, wobei die Leerspalten wie im Schlüssel angegeben verteilt werden (diese könnten zwar auch fest oder berechnet werden, sind aber gewollt angebbar, um alle Spielvarianten möglich zu machen).

... z??

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


2. Codierungstabelle sowie Codierung history menue scroll up

In der einfachen Variante wird ähnlich vorgegangen, wie beim Codieren durch den Dr.-Richard-Sorge-Chiffre. Ein Keyword mit möglichst acht der am häufigst vorkommenden Buchstaben der verwendeten Sprache werden in beliebiger Anordnung als Keyword verwendet. Da es hierfür bereits einige Möglichkeiten gibt und dazu jeweils 40320 (... eben 8!) Varianten existieren, gibt es hier für einen potentiellen Angreifer schon ein paar Möglichkeiten zum Ausprobieren.

Mit den nun komplett vorliegenden drei Teilschlüsseln, dem Kennwort SCHNEFAL für die Substitutionstabelle, sowie den beiden Transpositionsschlüsseln für die anschließende doppelte Spaltentransposition, können Klartexte verschlüsselt und auf analoge Weise, unter Umkehrung der Verfahrensschritte mit denselben drei Teilschlüsseln, wieder entschlüsselt werden.

Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
9 5 6 3 2 0 1 8 4 7
0 8 8 7 5 0 2 9 7 8
8 6 5 2 5 2 1 6 5 6
4 1 7 7 7 3 7 1 1 0
5 8 4 4 0 0 8 2 1 5
3 2 8 4 0 8 0 3 6 8
5 0 2 4 8 8 3 9 4 3
  • ???.

Berechnung der Fehlstellen für das Codier-Board

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Liste zur Umcodierung zusammenstellen

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


3. Substitutionspart history menue scroll up
 
Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
A 6 F 2 K 2 P 6 U 6 Z  
B 1 G 7 L 3 Q 1 V 0    
C 8 H 4 M 0 R 2 W 5    
D 2 I 4 N 8 S 3 X 8    
E 0 J 4 O 8 T 9 Y 3    
  • die Nähe zum Verfahren von Dr. Richard-Sorge ist hier unverkennbar - praktisch identische Verfahrensschritte

Zeichenersetzung - die Substittuion ist hier eine Umcodierung

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


4. erste Transposition - einfacher Spaltentausch history menue scroll up

Hierbei handelt es sich um eine vom ÜBCHI her bekannte einfache Sortierung der Spalten-Elemente der Größe nach, wobei ein mehrfaches Vorkommen für die Sortierfolge keinen negativen Einfluss hatt - mehrfach vorkommende Elemente in den Spaltenbezeichnern werden dann einfach in der Reihenfolge ihres Auftretens angeordnet.
Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
9 5 6 3 2 0 1 8 4 7
0 8 8 7 5 0 2 9 7 8
8 6 5 2 5 2 1 6 5 6
4 1 7 7 7 3 7 1 1 0
5 8 4 4 0 0 8 2 1 5
3 2 8 4 0 8 0 3 6 8
5 0 2 4 8 8 3 9 4 3
  • hier ist per 13.12.2019 noch alles offen, aber aus der Grafik kann man die Funktion bereits herauslesen!!" - die Tabelle links ist nur einkopiert und hat mit dem derzeitigen Lösungsszustand nur gemein, dass es auch hier eine Tabelle geben müsste!!!

Umhängen der Spalten in der Sortierfolge 0 entspricht 10 und Zahlen dürfen mehrfach vorkommen

spaltenweise auslesen

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


5. zweite Transposition history menue scroll up

Die nun folgende Transposition ist ein abgewandelter Spaltentausch, bei dem die Tabelle in 2 Schritten gefüllt wird. Dazu wird eine Matrix verwendet, bei welcher ein Teil mit X gefüllt ist. Dann wird zuerst der normale Teil der Tabelle und dann der X-Teil der Tabelle aufgefüllt. Der X Teil wird nach einem spezielle Verfahren aufgefüllt, der Dreiecke in die Matrix "skizziert".

Prinzip der Generierung von Transpositionstabelle 2

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Die Dimension der Tabelle wird durch 2 Spaltentranspositionszahl angegeben

Es werden so viele unbesetzte Dreiecksfelder geschalten, wie für die Anzahl der Zeichen notwendig

zuerst die unter der Spalte mit der kleinsten Ziffer, anschließend folgt der Rest
... die benötigte Ziffernanzahl muss vorab feststehen - sie bildet die Basis zur Bestimmung der Basisdimensionen der Transpositionsmatrx


6. Verbergen der Zufallszahl history menue scroll up

Die Einerstelle der Jahreszahl im vereinbarten Datum gibt die Position der fünfstelligen Zufallszahl, welche sich bei jedem Funkspruch ändern musste, an! Bitte beachten, dass vor der angegebenen Fünfergruppe vom Ende her gerechnet, eingefügt werden muss.

Zum Schluss wird die Zufallszahl 20818 noch in der 5. Gruppe von hinten versteckt und die Chiffrierung ist abgeschlossen.

fünfstellige Zufallszahlen vor die 5. Fünfergruppe von hinten

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


7. Entschlüsseln - die eigentliche Herausforderung history menue scroll up

Die komplette Berechnung des Schlüsselsatzes funktioniert wie beim Codieren - das ist nach dem "Verstehen" und mit etwas Übung nicht mehr wirklich komplex - es sind wiederkehrende Operationen.
 


8. Software history menue scroll up

Software-Entwicklung für diesen Bereich der Kryptologie ist extrem - hat aber derzeit mindestens zwei unübersehbaren Vorteile. Man muss das Verfahren insgesamt verstanden haben und man kann eigene Aufgabe in gewisssem Grad auch jetzt bereits beschleunigen und evtl. Fehler finden.
Software-Download momentan wichtige Hinweise zur Bedienung mit Arbeitsstand 10.12.2019 Software-Dokumentation

VIC-Software - per 10.12.2019 in Grenzen verwendbar

... und hier als ausführbares Programm - aber alles unbedingt nachprüfen - bis Ende 2020 ist der Download nicht erreichbar

  • das Datum muss vorab händig nach oben beschriebenem Verfahren bereinigt werden - ansonsten Fehlinterpretation - aus 17.10.1517 wird per Hand eingetragen 701517
  • die Fehlstellen werden direkt übernommen - korrekterweise
  • der Wiederhole-Button funktioniert derzeit nicht korrekt mit Eingabe neuer Parameter
  • Transposition arbeitet derzeit falsch

Parameter für Aufgabe 1

Berechnung der Transpositions-Parameter

Eintragen des Ziffernstromes zeilenweise

Abschluss Transposition mit Fehlern


9. Komplettbeispiele history menue scroll up

Mit dem Schuljahr 2019/2020 soll dieses Verfahren nun doch endgültig Fahrt ausnehmen - das hatten alle bisherigen Kurse so nicht - da wurden andere Nüsse geknackt. Also bieten wir hier und jetzt erst einmal vorläufige Basis-Ideen, welche vielleicht später einmal Projekt-Ansätze werden könnten (... das haben wir schon immer so gemacht - zu klauen gibt es einfach keine Möglichkeiten - Du musst das schon selber machen).

... wir beziehen das Ganze mal auf die ersten Beispiele eines Kurses - so haben wir immer angefangen - später wurden größere Nummern daraus:

         
         

... noch ein Beispiel

Schlüssel bereitstellen Codiertabelle aufbauen Plaintext codieren Plaintext codieren

... und so wird's gemacht!!!

... und so wird's gemacht!!!

... und so wird's gemacht!!!

... und so wird's gemacht!!!

  • ... die “großen Acht” in beliebiger Reihenfolge oder ein anderes Passwort, welches möglichst viele Zeichen der “großen Acht” enthält
  • ... zwei Leerzeichen an beliebiger Stelle einfügen
  • ... insgesamt immer 10 Zeichen
  • ... Notieren der Ziffern von 0 bis 9
  • ... Eintragen des Schlüssels
  • ... Ziffern mit den Leerzeichen werden in ihrer
    Reihenfolge zu Spalten-Indizies
  • ... Auffüllen des Restalphabets sowie
    Punkt und Leerzeichen
   
Histtorische Daten für die Verschlüsselung ... die großen Acht im Deutschen
Wichtige Historische Daten, welche für eine Verschlüsselung herangezogen werden könnten:
  • 12.10.1492 - sichtete der Matrose Rodrigo de Triana vor dem Bug der Pinta Land - Columbus erreichte San Salvador
  • 31.10.1517 - Einleitung der Reformation
  • 24.02.1582 - Kalenderreform
  • 31.07.1588 - Flucht der Spanischen Armada aus Englischen Gewässern
  • 24.10.1648 - Westfälischer Friede
  • 14.07.1683 - Türkenkrieg vor Wien
  • 24.02.1582 - Kalenderreform
  • 23.05.1618 - Beginn Dreißigjähriger Krieg
  • 21.03.1804 - Code Civil - Basis des Bürgerlichen Gesetzbuches der BRD durch Napoleon
  • 06.08.1806 - Gründung Rheinbund
  • 14.09.1812 - Der Brand von Moskau dauerte vom 14. September bis 18. September 1812 während der Besetzung Moskaus durch Napoleons Truppen
  • 16.10.1813 - Beginn der Völkerschlacht von Leipzig
  • 19.03.1848 Der Barrikadenaufstand in Berlin fordert über hundert Tote, die sogenannten Märzgefallenen
  • 24.11.1859 - Veröffentlichung Darwins Theorie über die Entstehung der Arten
  • 12.04.1861 - Beginn Amerikanischer Bürgerkrieg
  • 19.07.1870 - Beginn des Deutsch-Französischen Kriegs
  • 18.01.1871 - Ausruf des Deutschen Reiches
  • 14.02.1876 - Patentanmeldung Telefon auf Philipp Reis
  • 25.06.1876 - Schlacht am Little Big Horn - Sitting Bull besiergt General George Armstrong Custer
  • 01.11.1895 - die Brüder Skladanowsky zeigen mit ihrem Projektor Bioskop im Rahmen eines Varieté-Programms im Berliner Wintergarten neun kurze Filme
  • 12.08.1908 - Durchbruch Fliessbandtechnik
  • 28.07.1914 - Beginn des Ersten Weltkriegs
  • 25.10.1917 - Beginn der Oktoberrevolution in Russland
  • 09.11.1918 - die Ausrufung der Republik in Deutschland durch Philipp Scheidemann und Karl Liebknecht
  • 11.11.1918 - Ende 1. Weltkrieg
  • 10.01.1920 - Gründung des Völkerbunds
  • 24.10.1929 - Beginn Weltwirtschaftskrise
  • 30.01.1933 - Beginn 3. Reich durch Ermächtigungsgesetz
  • 01.09.1939 - Beginn des 2. Weltkriegs
  • 22.06.1941 - Angriff Deutschlands auf Russland
  • 08.12.1941 - Kriegseintritt der USA in den 2. Weltkrieg
  • 02.02.1943 - Deutsche Truppen kapitulieren in Stalingrad -> Kriegswende.
  • 06.06.1944 - Landung der Alliierten in der Normandie (Frankreich)
  • 07.05.1945 - Japan kapituliert -> endgültiges Ende des 2. Weltkrieges
  • 04.10.1957 - Start von Sputnik 1
  • 17.08.1960 - im Hamburger Rotlichtviertel St. Pauli das erste Konzert unter dem Namen „The Beatles“
  • 16.07.1969 Start der Apollo 11-Mission
  • 12.01.1969 - LED ZEPPELIn das Album I in den USA veröffentlicht
  • 31.03.1969 - LED ZEPPELIn das Album I in Großbritannien veröffentlicht
  • 05.09.1977 - Voyager 1 startet vom Launch Complex 41 auf Cape Canaveral mit einer Titan-IIIE-Centaur-Rakete
ENIRASTD ENIRATHU ENIRSTAD ENIRSTAH ENIRSTAL ENIRSATU ENIRTSAH ENISARTU ENISATRD ENISRATD ENISRTUA ENISRTAU ENISTRAD ENISRATH ENRIADST ENRIASDT ENRISTAD ENRISATD ENRISATH ENRISDAT ENRITSAH ENRISATD ENRISATU ENRISHUA
 


10. Verwandte Themen history menue scroll up

... auf den ersten Blick ein raffinierter Transpositionschiffre für welchen zum Knacken theoretisch die Regeln eines Brute-Force-Angriffes gelten. Auf den zweiten Blick kommt Logik ins Spiel - und dann sieht (wie auch später bei der ENIGMA) das Problem schon ganz anders aus! Kryptoanalytiker erledigen aus moderner Sicht (in der Historie war das also nicht immer ganz so!) als erstes den Job: "reduziere die Anzahl der Möglichkeiten auf der Basis von Logik!" Und nun kommt erst das Wichtigste: "... versuche möglichst erfolgreich, diese Logik vor dem potentiellem Gegner - 'Hallo, Malory!' - geheim zu halten!".
... mal ein paar nicht ganz dumme Links:

ÜBCHI-Verschlüsselung

Doppelwürfel

ADFGX-Verschlüsselung

ADFGVX-Versschlüsselung

Bifid-Chiffre

ABC-Chiffre

die Kryptoanalyse

Spezielle Chiffrierverfahren

Modulo-Operationen

 Sorge, Richard

Bletchley-Park

Guilelmo Marconi

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 2. Juni 2017 um 12.43 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)