Index | Substitution | einzelne Buchstaben | Caesar-Code | ||
Krypto-Alphabet | |||||
Schlüsseltext | |||||
Vorarbeit Alphabete | |||||
Vorarbeit Buchstaben |
Viel sicherer ist die Verwendung eines langen Schlüsseltextes. Wenn jetzt die Buchstabenwerte aus dem Klartext und dem Schlüsseltext addiert werden, ergibt es eine eigentlich unknackbare Nachricht.
Klar | I | C | H | L | A | D | E | D | I | C | H | E | I | N | I | N | S | K | I | N | O | ||||||||||||||||||
B.-Wert | 9 | 3 | 8 | 12 | 1 | 4 | 5 | 4 | 9 | 3 | 8 | 5 | 9 | 14 | 9 | 14 | 19 | 11 | 9 | 14 | 15 | ||||||||||||||||||
Schlüssel | W | I | R | B | E | F | I | N | D | E | N | U | N | S | I | M | J | A | H | R | E | F | U | E | N | F | Z | I | G | V | O | R | C | H | R | I | S | T | I |
B.-Wert | 23 | 9 | 18 | 2 | 5 | 6 | 9 | 14 | 4 | 5 | 14 | 21 | 14 | 19 | 9 | 13 | 10 | 1 | 8 | 18 | 5 | 6 | 21 | 5 | 14 | 6 | 26 | 9 | 7 | 22 | 15 | 18 | 3 | 8 | 18 | 9 | 19 | 20 | 9 |
Summe |
32 6 |
12 | 26 | 14 | 6 | 19 | 14 | 18 | 13 | 8 | 22 | 26 | 23 |
33 7 |
18 |
27 1 |
29 3 |
12 | 17 |
32 6 |
20 | ||||||||||||||||||
Krypto | F | L | Z | N | F | J | N | R | M | H | V | Z | W | G | R | A | C | L | Q | F | T |
Zum Verschlüsseln wurde ein Text aus den Asterix-Bänden verwendet;
aus ICH LADE DICH EIN INS KINO wurde so FLZ NFJN RMHV ZWG RAC LWFT.
Hier wurden nur die Buchstaben von a bis z mit den Werten
1 bis 26 verwendet;
Leerfelder und Satzzeichen wurden ignoriert. Es kann aber auch anders gemacht
werden.
.
Auch deutlich größere Zeichensätze sind denkbar, z.B. ASCII mit Werten
von 0 bis 255.
Sehr sicher ist die Verschlüsselung mit einem Schlüsseltext, der möglichst mindestens so lang ist wie der zu verschlüsselnde Text.
z.B.
Geheimnis
Schleswig
Grundsätzlich gibt es drei Möglichkeiten zu rechnen:
Klartext + Schlüssel = Kryptogramm
Klartext - Schlüssel = Kryptogramm
Schlüssel - Klartext = Kryptogramm
z.B.
Wenn der Klartext
Streng geheime Botschaft
heißt
und der Schlüssel
Suchet, wo werdet ihr finden
dann kann also auf drei Rechenarten verschlüsselt werden.
s | t | r | e | n | g | g | e | h | e | i | m | e | b | o | t | s | c | h | a | f | t | ||
19 | 20 | 18 | 5 | 14 | 7 | 7 | 5 | 8 | 5 | 9 | 13 | 5 | 2 | 15 | 20 | 19 | 3 | 8 | 1 | 6 | 20 | ||
s | u | c | h | e | t | s | o | w | e | r | d | e | t | i | h | r | f | i | n | d | e | ||
19 | 21 | 3 | 8 | 5 | 20 | 19 | 15 | 23 | 5 | 18 | 4 | 5 | 20 | 9 | 8 | 18 | 6 | 9 | 14 | 4 | 5 | ||
12 | 15 | 21 | 13 | 19 | 1 | 26 | 20 | 5 | 10 | 1 | 17 | 10 | 22 | 24 | 2 | 11 | 9 | 17 | 15 | 10 | 25 | ||
L | O | U | M | S | A | Z | T | E | J | A | Q | J | V | X | B | K | I | Q | O | J | Y | ||
26 | 25 | 15 | 23 | 9 | 13 | 14 | 16 | 11 | 26 | 17 | 9 | 26 | 8 | 6 | 12 | 1 | 23 | 25 | 13 | 2 | 15 | ||
Z | Y | O | W | I | M | N | P | K | Z | Q | I | Z | H | F | L | A | W | Y | M | B | O | ||
26 | 1 | 11 | 3 | 17 | 13 | 12 | 10 | 15 | 26 | 9 | 17 | 26 | 18 | 20 | 14 | 25 | 3 | 1 | 13 | 24 | 11 | ||
Z | A | K | C | Q | M | L | J | O | Z | I | Q | Z | R | T | N | Y | C | A | M | X | K |
Würde der Spion den Schlüsseltext kennen,
aber nicht wissen, welche Rechenart angewendet worden ist, müsste er also dreimal
probieren.