VIC - nach dem Codenamen "Victor" history menue Letztmalig dran rumgefummelt: 13.12.19 21:03:50

Der VIC-Code hat in seinen Ansätzen ungeheuer viel mit dem Dr. Richard Sorge-Code zu tun - funktioniert in Einzelheiten eigentlich fast identisch. Wenn er wirklich nach der Originalvorschrift angewandt wurde, brauchte er wenig Schlüsselmaterial, war aber absolut sicher und nicht mit statistischen Mitteln zu brechen.
Wie bei vielen Agenten-Chiffren, handelt es sich auch bei der VIC-Chiffre um eine Kombination von Substitutions- und Transpositionsmethoden. Eine kompakte Verfahrensbeschreibung wäre etwa „gespreizte monoalphabetische bipartite Substitution gefolgt von einer modifizierten doppelten Spaltentransposition“. Das erste Adjektiv „gespreizt“ bezieht sich auf die Verwendung einer speziellen Substitutionstabelle, durch die die Buchstaben des Klartextes im ersten Verfahrensschritt in Zahlen umgewandelt werden. Tatsächlich verwendete Häyhänen hierzu das kyrillische Alphabet, da er Texte in russischer Sprache verschlüsselte. Als Codewort wählte er снегопад (SNEGOPAD, deutsch: Schneefall). Dies eignet sich besonders gut für die VIC-Chiffre, da es häufige Buchstaben enthält. Vom Codewort werden doppelt auftretende Buchstaben gestrichen, so dass bei Verwendung der deutschen Übersetzung „Schneefall“ des originalen Codeworts die Buchstaben SCHNEFAL übrig bleiben. Damit wird die Zeile direkt unterhalb der Überschriftszeile (mit den Ziffern 0 bis 9) gefüllt.
  1. Schlüsselberechnung am Originalbeispiel
  2. Codierungstabelle sowie Codierung mit dem Originalbeispiel
  3. Substitutionspart
  4. erste Transposition - einfacher Spaltentausch
  5. zweite Transposition - spezieller Dreiecksspaltentausch
  6. Verbergen der Zufallszahl
  7. Entschlüsseln - die eigentliche Herausforderung
  8. Software
  9. Komplettbeispiele
10. Verwandte Themen

ÜBCHI-Verschlüsselung

VIC-Chiffre - das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:

Schlüsselbuch

... gehen wir einmal vorab bei diesem Verfahren von einem "Wissensstand" von vor derzeit rund 60 Jahren sowie der Idee, eines extrem schwer nachvollziehbaren  und ohne Kenntnis von Details zum Schlüsselwerk extrem schwer knackbaren Codes/Chiffre aus, so erkennen wir, dass ohne Kenntnis des Schlüssels ein Einbruch via Brute-Force auch mit modernsten Mitteln nicht möglich (es sei denn, man trifft rein zufällig die richtige Kombination), ist und auch sein wird - der Rechenaufwand ist leider zwar endlich, jedoch einfach "gigantisch".
Bist Du also ein künftiger Spion, so hat es die Gegenseite ohne Kenntnis des Schlüsselmaterials auch heute noch nicht nur extrem schwer, sondern es es ist unmöglich, diesen Code/Chiffre zu knacken!!! Allerdings gilt dies nur unter Einhaltung des entsprechenden "Spielregeln"!


1. Schlüsselberechnung history menue scroll up

Ziel der Gesamtoperation ist es, eine 60 Ziffern langes Pseudozufallszahlenmuster zu erzeugen. Die vielen Einzelschritte sind nicht mehr, aber auch nicht weniger, als das Verschleiern der Systematik insgesamt (,,, eben einer Pseudo-Zufallszahl). Der Schlüssel ist am Ende "quasi-zufällig"! Das nachfolgend genannte wird lediglich dazu unternommen, um mit minimalem Aufwand einen eben doch (... aber eben extrem schwer!) nachvollziehbaren (... ergo berechneten!!!) zufällig erscheinenden Strom von Dezimalziffern zu generieren!!!
Tatsächlich musste sich der Agent fünf Teilschlüssel merken, die zur Steuerung der einzelnen Verfahrensschritte benötigt wurden. Im Fall von Reino Häyhänen waren dies: Erstens, der Tag des sowjetischen Sieges über Japan, der 3. September 1945. Zweitens, das Kennwort снегопад (SNEGOPAD, deutsch: Schneefall). Drittens, einen Kennsatz. Er stammte aus dem bekannten russischen Volkslied Одинокая гармонь (Odinokaja Garmon, deutsch: Der einsame Harmonikaspieler) und lautete Только слышно на улице где-то одинокая бродит гармонь (deutsch: In der Ferne der Straße - verloren spielt ganz leise und zart ein Bajan). Viertens, die persönliche Kennzahl des Agenten, 13 für Häyhänen, die später auf 20 geändert wurde. Fünftens, eine fünfstellige Zufallszahl wie 20818. Angelehnt an diesen Fall, aber hier übertragen ins Deutsche, wären die fünf Teilschlüssel:
  • der Tag des sowjetischen Sieges über Japan, der 3. September 1945, als Ziffernfolge: 391945
  • das Kennwort: SCHNEFAL,
  • einen Kennsatz: In der Ferne der Straße verloren spielt ganz leise und zart ein Bajan
  • die persönliche Kennzahl des Agenten: 13
  • eine fünfstellige Zufallszahl: 20818

Das stimmt nach weiteren Analysen so nicht ganz - es kommen als Schlüssel noch die zwei Fehlstellen hinzu, welche berechnet werden müssen.

.. in der einfachen Variante ist der VIC-Code mit Sicherheit einfach zu knacken - viel zu einfach! Er stellt ja lediglich eine monoalphabetische Chiffrierung dar!
Basisfakten mit Plaintext sowie benötigten Schlüsseln ... und die grafische Veranschaulichung des Problemschrittes
Insgesamt benötigt der erfolgreiche Spion sechs Schlüsselbestandteile, von denen vier über einen längeren Zeitraum gelten, der fünfte allerdings mit jeder Nachricht verändert werden muss, um die Sicherheit maximal zu gewährleisten - die Reihenfolge der Bearbeitung ist nicht zwingend - wir berechnen im Beispiel zuerst der Schlüssel:
  • ein prägnantes Datum - im Original - der Tag des sowjetischen Sieges über Japan, der 3. September 1945, als Ziffernfolge: 391945 (zweistellige Datumsangaben werden je auf den Einer reduziert!)
  • ein Keyword möglichst mit den großen Acht oder wenigstens in deren Näherung - im Original das Kennwort: SCHNEFAL,
  • einen Kennsatz - im Original: In der Ferne der Straße verloren spielt ganz leise und zart ein Bajan
  • die persönliche Kennzahl des Agenten - im Original: 13 - ist die Kennzahl mehr als zweistellig, wird auf Zweistellig reduziert - einstellig durch hinzufügen eines Zehners auf zweistellig erweitert
  • eine fünfstellige Zufallszahl - im Original: 20818
  • die Positionen der beiden Fehlstellen für die Codier-Matrix (aber Achtung - diese werden mit diesen Werten berechnet)
  • unser Plaintext: "... im Vergleich zu den Briten ist eine Sphinx ein offenes Buch. Jean Claude Junkers im März 2019"

Plaintext Schlüsselmaterial und wichtige Verfahrenshinweise

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Während die ersten vier Teilschlüssel für längere Zeit und für viele Nachrichten unverändert blieben, wurde die fünfstellige Zufallszahl für jede verschlüsselte Botschaft unterschiedlich gewählt. Sie wurde als „Saat“ zur Erzeugung von pseudozufälligen Ziffernfolgen benötigt und innerhalb der Geheimnachricht „verschleiert“ als eine der letzten Fünfergruppen übermittelt. Die genaue Position dieser wichtigen Fünfergruppe innerhalb des Geheimtextes wurde durch die letzte Ziffer der ersten Ziffernfolge (391945), also hier „5“ festgelegt. Das bedeutet, die fünfstellige Zufallszahl (hier 20818) wird als fünftletzte Fünfergruppe in den Geheimtext eingefügt.
Ferner wird die Differenz (ohne Übertrag) zwischen dieser Zufallszahl 20818 und den ersten fünf Ziffern der ersten Ziffernfolge 39194 gebildet. Man erhält als Differenz hier 91724. Die Überträge sind rot markiert.
 
  12 10 8 11 8
-  3  9 1  9 4
=  9  1 7  2 4

... von diesem Ergebnis behalten wir die ersten vier Ziffern und ergänzen mit 0!!!

Modulo-Operationen ...

Durch „Kettenaddition“ der einzelnen Ziffern dieser Differenzzahl, kann diese leicht auf zehn Stellen erweitert („expandiert“) werden. Dazu werden die ersten beiden Ziffern (wieder ohne Übertrag) addiert und als neue sechste Stelle hinten angefügt (hier 9+1=0 ergibt 917240). Danach werden die zweite und dritte Ziffer addiert und ergeben die neue siebte Ziffer (hier 8), und so weiter. Am Ende der Expansion hat man 9172408964 erhalten.

Nr. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
  9 1 7 2 4 0 8 9 6 4
+ 1 7 2 4 0          
= 0 8 9 6 4          

Als nächstes werden die ersten zwanzig Buchstaben des Kennsatzes (von oben) benutzt und diese in zwei Hälften von jeweils zehn Buchstaben gruppiert. Für jede Hälfte separat werden die Buchstaben entsprechend ihrer alphabetischen Reihenfolge durchnummeriert eingetragen (wobei 0 die 10 bedeutet), hier:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Nun folgen weitere Zahlenoperationen. Dazu wird die oben durch Expansion erhaltene Zahl 9172408964 unter die zehn Ziffern der linken Hälfte geschrieben und (wieder ohne Übertrag ziffernweise) dazu addiert. Unter die zehn Ziffern der linken Hälfte werden einfach die Zahlen 1 bis 0 in natürlicher Reihenfolge notiert, wobei 10 Ziffern bei präsent sind sowie die 10 der "0" entspricht. Man erhält mit dem Satz: INDERFERNEDERSTRASSEVERLORENSPIELTGANZLEISEUNDZARTEINBAJAN - aber Achtung: in der Reihenfolge der Zeichen im Alphabet!!!

Durchnummerieren von 1 bis 10 (10 = 0) ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
I N D E R F E R N E   D E R S T R A S S E
6 7 1 2 9 5 3 0 8 4   2 3 5 7 0 6 1 8 9 4
  • wird für beide Seiten getrennt durchgeführt
  • jedes Zeichen darf mehrfach vorkommen - es wird nicht bereinigt
  • suche nach dem kleinsten Buchstaben - beginne mit A - Kleinster bekommt 1 - größter 0 für 10
  • im Beispiel links ist D Kleinstes und R größtes - rechtes A kleinstes - T größtes

... erste zehhnstellige Pseudozufallszahl gewinnen

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

... Aufspreizen der zehhnstellige Pseudozufallszahl zu zweien

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Modulo Addition links sowie rechts ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
I N D E R F E R N E   D E R S T R A S S E
6 7 1 2 9 5 3 0 8 4   2 3 5 7 0 6 1 8 9 4
9 1 7 2 4 0 8 9 6 4   1 2 3 4 5 6 7 8 9 0
5 8 8 4 3 5 1 9 4 8                      
  • links die durch Addition Vorgänger Nachfolger "gespreizte" zehnstellige Zahl - rechts durchnummeriren von 1 bis 0 (0 = 10)
  • nachfolgend Modulo-Addition der linken Seite
 

... zweite zehhnstellige Pseudozufallszahl mit jeder Ziffer einmal (0 entspricht 10)

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Positionen der Werte links von rechts aus zuordnen ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
0 8 8 7 5 0 2 9 7 8
9 5 6 3 2 0 1 8 4 7
  • Ziffernfolge lautet 5884351948 diese einzeln rechts aufsuchen und Ziffer darüber notieren
  • 5 steht auf Position 0; 8 zwei mal auf 8; 4 auf 7 3 auf 5 usw.
  • dadurch erhalte ich die obere Reihe mit der Ziffernfolge 0887502978
  • ... suche in der oberen Zeile beginnend von links die kleinste Ziffer, diese bekommt die 1. anschließend die nächst größere oder eine gleiche weiter rechts - diese bekommt die 2 usw.
  • dies ergibt die untere grüne Ziffernreihe, in welcher jede Ziffer nun genau einmal vorkommt - eine Aufzählung der Wertigkeiten von links gelesen, da Doppel, wie zu sehen ist, möglich sind
  • die neu gewonnen Zahl - hier 9563201847 wird weiter unten gebraucht

... z???

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

... z???

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

... z???

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Nun wird jede einzelne Ziffer der unteren linken Hälfte in der unteren (durchnummerierten) Zeile der rechten Hälfte gesucht und durch die in der rechten Hälfte unmittelbar darüber stehende Ziffer ersetzt. Dadurch erhält man die folgende Ziffernfolge, die anschließend noch bezüglich ihres Wertes (wieder in der Reihenfolge 1, 2, 3 bis 8, 9, 0) durchnummeriert wird. Man erhält so zwei Zeilen mit jeweils zehn Ziffern:

Spreizen von 10 Ziffern auf ein quasi-zufälliges sechzigstelliges Zahlenmuster ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
0 8 8 7 5 0 2 9 7 8
8 6 5 2 5 2 1 6 5 6
4 1 7 7 7 3 7 1 1 0
5 8 4 4 0 0 8 2 1 5
3 2 8 4 0 8 0 3 6 8
5 0 2 4 8 8 3 9 4 3
  • fortlaufende und zeilenübergreifende Modula-Addition von Vorgänger und Nachfolger
  • also 0 + 8 = 8; 8 + 8 = 6; 8 + 7 = 5; 5 + 0 = 5 usw.
 

?

Die untere dieser beiden Zeilen wird in einem späteren Verfahrensschritt gebraucht. Die obere dieser beiden Zeilen wird nun durch Kettenaddition auf eine 60-stellige Pseudozufallszahl erweitert. Dies geschieht wieder durch Addition der ersten beiden Ziffern ohne Übertrag, um so eine neue elfte Ziffer zu erhalten (und so weiter). Hier ergibt sich somit:

0887502978
8652521656
4177737110
5844008215
3284080368
5024883943

Nun werden die letzten beiden am Ende der 60-stelligen Pseudozufallszahl auftretenden unterschiedlichen Ziffern benutzt (hier 4 und 3) und zur persönlichen Kennzahl des Agenten (13) addiert (... diesmal dezimal - ergo mit Übertrag!!!). Man erhält die beiden Zahlen 17 und 16. Diese bestimmen die Breiten der als Teil des VIC-Verfahrens benutzten beiden Transpositionstabellen.
Agentennummer Dezimalsumme erste Transposition Dezimalsumme zweite Transposition
13 4 + 13 3 + 13
  17 16
Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
9 5 6 3 2 0 1 8 4 7
0 8 8 7 5 0 2 9 7 8
8 6 5 2 5 2 1 6 5 6
4 1 7 7 7 3 7 1 1 0
5 8 4 4 0 0 8 2 1 5
3 2 8 4 0 8 0 3 6 8
5 0 2 4 8 8 3 9 4 3
  • die Tabelle wird spaltenweise (beginnend mit der zweiten Zeile bis zur sechsten Zeile) ausgelesen.
  • die Reihenfolge des Auslesens der Spalten wird dabei durch die weiter oben erzeugte untere der beiden Zeilen (hier mit der Ziffernfolge 9 5 6 3 2 0 1 8 4 7) bestimmt - das bedeutet hier, zuerst (1) ist die siebte Spalte der Tabelle auszulesen, dann (2) die fünfte Spalte, danach (3) die vierte Spalte, dann (4) die neunte Spalte, danach (5) die zweite Spalte, dann (6) die dritte Spalte und zuletzt (7) die zehnte Spalte
  • hier erhält man die Ziffernfolge 17803 57008 27444 51164 61820 57482 60583 und damit die beiden für die Definition der
    beiden 17- und 16-stelligen Transpositionsschlüssel benötigten Ziffernfolgen 17803570082744451
    und 1646182057482605
  • die Ziffernfolgen müssen abschließend nur noch durchnummeriert werden, um die beiden Transpositionsschlüssel zu erhalten, hier
    1 17 11 5 13 14 15 6 16 2 7 12 3 10 4 8 9 und 1 5 7 13 3 11 9 16 2 4 14 10 6 12 8 15.

... z??

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

 

Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
5 0 2 4 8 8 3 9 4 3
6 0 1 4 7 8 2 9 5 3
  • die letzten 10 Zeichen werden nach der Wertigkeit aufsteigend (0 wieder zuletzt) sortiert: Die 2 in 5024883943 ist die niedrigste Ziffer und bekommt Platz 1, danach folgen die Dreien in 5024883943, die Platz 2 und 3 belegen, danach folgt die Vier (5024883943) für Platz 4 usw. Das Ergebnis ist schließlich die Positionsfolge 6014782953
  • diese Ziffernfolge wird später als Überschriftenzeile für ein Straddling Checkerboard benutzt, wobei die Leerspalten wie im Schlüssel angegeben verteilt werden (diese könnten zwar auch fest oder berechnet werden, sind aber gewollt angebbar, um alle Spielvarianten möglich zu machen).

... z??

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


2. Codierungstabelle sowie Codierung history menue scroll up

In der einfachen Variante wird ähnlich vorgegangen, wie beim Codieren durch den Dr.-Richard-Sorge-Chiffre. Ein Keyword mit möglichst acht der am häufigst vorkommenden Buchstaben der verwendeten Sprache werden in beliebiger Anordnung als Keyword verwendet. Da es hierfür bereits einige Möglichkeiten gibt und dazu jeweils 40320 (... eben 8!) Varianten existieren, gibt es hier für einen potentiellen Angreifer schon ein paar Möglichkeiten zum Ausprobieren.

Mit den nun komplett vorliegenden drei Teilschlüsseln, dem Kennwort SCHNEFAL für die Substitutionstabelle, sowie den beiden Transpositionsschlüsseln für die anschließende doppelte Spaltentransposition, können Klartexte verschlüsselt und auf analoge Weise, unter Umkehrung der Verfahrensschritte mit denselben drei Teilschlüsseln, wieder entschlüsselt werden.

Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
9 5 6 3 2 0 1 8 4 7
0 8 8 7 5 0 2 9 7 8
8 6 5 2 5 2 1 6 5 6
4 1 7 7 7 3 7 1 1 0
5 8 4 4 0 0 8 2 1 5
3 2 8 4 0 8 0 3 6 8
5 0 2 4 8 8 3 9 4 3
  • ???.

Berechnung der Fehlstellen für das Codier-Board

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Liste zur Umcodierung zusammenstellen

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


3. Substitutionspart history menue scroll up
 
Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
A 6 F 2 K 2 P 6 U 6 Z  
B 1 G 7 L 3 Q 1 V 0    
C 8 H 4 M 0 R 2 W 5    
D 2 I 4 N 8 S 3 X 8    
E 0 J 4 O 8 T 9 Y 3    
  • die Nähe zum Verfahren von Dr. Richard-Sorge ist hier unverkennbar - praktisch identische Verfahrensschritte

Zeichenersetzung - die Substittuion ist hier eine Umcodierung

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


4. erste Transposition - einfacher Spaltentausch history menue scroll up

Hierbei handelt es sich um eine vom ÜBCHI her bekannte einfache Sortierung der Spalten-Elemente der Größe nach, wobei ein mehrfaches Vorkommen für die Sortierfolge keinen negativen Einfluss hatt - mehrfach vorkommende Elemente in den Spaltenbezeichnern werden dann einfach in der Reihenfolge ihres Auftretens angeordnet.
Auslesen spaltenweise ab Zeile 2 nach dem Zahlenmuster der vorangegangenen Zahlenfolge ... und so wird's  gemacht: ... und die grafische Veranschaulichung des Problemschrittes
9 5 6 3 2 0 1 8 4 7
0 8 8 7 5 0 2 9 7 8
8 6 5 2 5 2 1 6 5 6
4 1 7 7 7 3 7 1 1 0
5 8 4 4 0 0 8 2 1 5
3 2 8 4 0 8 0 3 6 8
5 0 2 4 8 8 3 9 4 3
  • hier ist per 13.12.2019 noch alles offen, aber aus der Grafik kann man die Funktion bereits herauslesen!!" - die Tabelle links ist nur einkopiert und hat mit dem derzeitigen Lösungsszustand nur gemein, dass es auch hier eine Tabelle geben müsste!!!

Umhängen der Spalten in der Sortierfolge 0 entspricht 10 und Zahlen dürfen mehrfach vorkommen

spaltenweise auslesen

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


5. zweite Transposition history menue scroll up

Die nun folgende Transposition ist ein abgewandelter Spaltentausch, bei dem die Tabelle in 2 Schritten gefüllt wird. Dazu wird eine Matrix verwendet, bei welcher ein Teil mit X gefüllt ist. Dann wird zuerst der normale Teil der Tabelle und dann der X-Teil der Tabelle aufgefüllt. Der X Teil wird nach einem spezielle Verfahren aufgefüllt, der Dreiecke in die Matrix "skizziert".

Prinzip der Generierung von Transpositionstabelle 2

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download

Die Dimension der Tabelle wird durch 2 Spaltentranspositionszahl angegeben

Es werden so viele unbesetzte Dreiecksfelder geschalten, wie für die Anzahl der Zeichen notwendig

zuerst die unter der Spalte mit der kleinsten Ziffer, anschließend folgt der Rest
... die benötigte Ziffernanzahl muss vorab feststehen - sie bildet die Basis zur Bestimmung der Basisdimensionen der Transpositionsmatrx


6. Verbergen der Zufallszahl history menue scroll up

Die Einerstelle der Jahreszahl im vereinbarten Datum gibt die Position der fünfstelligen Zufallszahl, welche sich bei jedem Funkspruch ändern musste, an! Bitte beachten, dass vor der angegebenen Fünfergruppe vom Ende her gerechnet, eingefügt werden muss.

Zum Schluss wird die Zufallszahl 20818 noch in der 5. Gruppe von hinten versteckt und die Chiffrierung ist abgeschlossen.

fünfstellige Zufallszahlen vor die 5. Fünfergruppe von hinten

... hier die Gesamtdatei im CorewlDraw 11.0-Format zum Download


7. Entschlüsseln - die eigentliche Herausforderung history menue scroll up

Die komplette Berechnung des Schlüsselsatzes funktioniert wie beim Codieren - das ist nach dem "Verstehen" und mit etwas Übung nicht mehr wirklich komplex - es sind wiederkehrende Operationen.
 


8. Software history menue scroll up

Software-Entwicklung für diesen Bereich der Kryptologie ist extrem - hat aber derzeit mindestens zwei unübersehbaren Vorteile. Man mus das Verfahren insgesamt verstanden haben und man kann eigene Aufgabe in gewisssem Grad auch jetzt bereits beschleunigen und evtl. Fehler finden.
Software-Download momentan wichtige Hinweise zur Bedienung mit Arbeitsstand 10.12.2019 Software-Dokumentation

VIC-Software - per 10.12.2019 in Grenzen verwendbar

... und hier als ausführbares Programm - aber alles unbedingt nachprüfen

  • das Datum muss vorab händig nach oben beschriebenem Verfahren bereinigt werden - ansonsten Fehlinterpretation - aus 17.101517 wird per Hand eingetragen 701517
  • die Fehlstellen werden direkt übernommen - korrekterweise
  • der Wiederhole-Button funktioniert derzeit nicht korrekt nach Eingabe neuer Parameter
  • Transposition arbeitet derzeit falsch

Parameter für Aufgabe 1

Berechnung der Transpositions-Parameter

Eintragen des Ziffernstromes zeilenweise

Abschluss Transposition mit Fehlern


9. Komplettbeispiele history menue scroll up

Mit dem Schuljahr 2019/2020 soll dieses Verfahren nun doch endgültig Fahrt ausnehmen - das hatten alle bisherigen Kurse so nicht - da wurden andere Nüsse geknackt. Also bieten wir hier und jetzt erst einmal vorläufige Basis-Ideen, welche vielleicht später einmal Projekt-Ansätze werden könnten (... das haben wir schon immer so gemacht - zu klauen gibt es einfach keine Möglichkeiten - Du musst das schon selber machen).

... wir beziehen das Ganze mal auf die ersten Beispiele eines Kurses - so haben wir immer angefangen - später wurden größere Nummern daraus:

         
         

... noch ein Beispiel

Schlüssel bereitstellen Codiertabelle aufbauen Plaintext codieren Plaintext codieren

... und so wird's gemacht!!!

... und so wird's gemacht!!!

... und so wird's gemacht!!!

... und so wird's gemacht!!!

  • ... die “großen Acht” in beliebiger Reihenfolge oder ein anderes Passwort, welches möglichst viele Zeichen der “großen Acht” enthält
  • ... zwei Leerzeichen an beliebiger Stelle einfügen
  • ... insgesamt immer 10 Zeichen
  • ... Notieren der Ziffern von 0 bis 9
  • ... Eintragen des Schlüssels
  • ... Ziffern mit den Leerzeichen werden in ihrer
    Reihenfolge zu Spalten-Indizies
  • ... Auffüllen des Restalphabets sowie
    Punkt und Leerzeichen
   
Wichtige Historische Daten, welche für eine Verschlüsselung herangezogen werden könnten:

31.10.1517 - Einleitung der Reformation
24.02.1582 - Kalenderreform
31.07.1588 - Flucht der Spanischen Armada
24.10.1648 - Westfälischer Friede
14.07.1683 - Türkenkrieg
24.02.1582 - Kalenderreform
31.07.1588 - Flucht der Spanischen Armada
24.10.1648 - Westfälischer Friede
23.05.1618 - Beginn Dreißigjähriger Krieg

24.11.1859 - Darwins Theorie über die Entstehung der Arten
12.04.1861 - Beginn Amerikanischer Bürgerkrieg
19.07.1870 - Beginn des Deutsch-Französischen Kriegs
18.01.1871 - Ausruf des Deutschen Reiches
14.02.1876 - Patentanmeldung Telefon
21.03.1804 - Code Civil
06.08.1806 - Gründung Rheinbund
16.10.1813 - Völkerschlacht von Leipzig


30.01.1933 - Beginn 3. Reich
24.10.1929 - Beginn Weltwirtschaftskrise
10.01.1920 - Gründung des Völkerbunds
25.10.1917 - Beginn der Oktoberrevolution in Russland
28.07.1914 - Beginn des Ersten Weltkriegs
12.08.1908 - Durchbruch Fliessbandtechnik
11.11.1918 - Ende 1. Weltkrieg
1.09.1939 - Beginn des 2. Weltkriegs
22.06.1941 - Angriff Deutschlands auf Russland
8.12.1941 - Kriegseintritt der USA in den 2. Weltkrieg
02.02.1943 - Deutsche Truppen kapitulieren in Stalingrad -> Kriegswende.
06.06.1944 - Landung der Alliierten in der Normandie (Frankreich)
07.05.1945 - Japan kapituliert -> endgültiges Ende des 2. Weltkrieges


10. Verwandte Themen history menue scroll up

... auf den ersten Blick ein raffinierter Transpositionschiffre für welchen zum Knacken theoretisch die Regeln eines Brute-Force-Angriffes gelten. Auf den zweiten Blick kommt Logik ins Spiel - und dann sieht (wie auch später bei der ENIGMA) das Problem schon ganz anders aus! Kryptoanalytiker erledigen aus moderner Sicht (in der Historie war das also nicht immer ganz so!) als erstes den Job: "reduziere die Anzahl der Möglichkeiten auf der Basis von Logik!" Und nun kommt erst das Wichtigste: "... versuche möglichst erfolgreich, diese Logik vor dem potentiellem Gegner - 'Hallo, Malory!' - geheim zu halten!".
... mal ein paar nicht ganz dumme Links:

ÜBCHI-Verschlüsselung

Doppelwürfel

ADFGX-Verschlüsselung

ADFGVX-Versschlüsselung

Bifid-Chiffre

ABC-Chiffre

die Kryptoanalyse

Spezielle Chiffrierverfahren

Modulo-Operationen

 Sorge, Richard

Bletchley-Park

Guilelmo Marconi

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 2. Juni 2017 um 12.43 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)