geokrypt     Substitution mit Schlüsseltext

Index Substitution einzelne Buchstaben Caesar-Code    
      Krypto-Alphabet    
      Schlüsseltext    
    Vorarbeit Alphabete      
    Vorarbeit Buchstaben      

 

Viel sicherer ist die Verwendung eines langen Schlüsseltextes. Wenn jetzt die Buchstabenwerte aus dem Klartext und dem Schlüsseltext addiert werden, ergibt es eine eigentlich unknackbare Nachricht.

Klar I C H L A D E D I C H E I N I N S K I N O                                    
B.-Wert 9 3 8 12 1 4 5 4 9 3 8 5 9 14 9 14 19 11 9 14 15                                    
Schlüssel W I R B E F I N D E N U N S I M J A H R E F U E N F Z I G V O R C H R I S T I
B.-Wert 23 9 18 2 5 6 9 14 4 5 14 21 14 19 9 13 10 1 8 18 5 6 21 5 14 6 26 9 7 22 15 18 3 8 18 9 19 20 9
Summe
 
32
6
12 26 14 6 19 14 18 13 8 22 26 23 33
7
18 27
1
29
3
12 17 32
6
20                                    
Krypto F L Z N F J N R M H V Z W G R A C L Q F T                                    

Zum Verschlüsseln wurde ein Text aus den Asterix-Bänden verwendet;

aus ICH LADE DICH EIN INS KINO wurde so FLZ NFJN RMHV ZWG RAC LWFT.

 

Hier wurden nur die Buchstaben von a bis z mit den Werten 1 bis 26 verwendet;
Leerfelder und Satzzeichen wurden ignoriert. Es kann aber auch anders gemacht werden.

.
Auch deutlich größere Zeichensätze sind denkbar, z.B. ASCII mit Werten von 0 bis 255.

 

 

Sehr sicher ist die  Verschlüsselung mit einem Schlüsseltext, der möglichst  mindestens so lang ist wie der zu verschlüsselnde Text.

z.B.
Geheimnis
Schleswig

 

Grundsätzlich gibt es drei Möglichkeiten zu rechnen:

Klartext + Schlüssel = Kryptogramm
Klartext - Schlüssel = Kryptogramm
Schlüssel - Klartext = Kryptogramm

 

z.B.
Wenn der Klartext        Streng geheime Botschaft    heißt
und der Schlüssel        Suchet, wo werdet ihr finden

dann kann also auf drei Rechenarten verschlüsselt werden.

s t r e n g   g e h e i m e   b o t s c h a f t
19 20 18 5 14 7   7 5 8 5 9 13 5   2 15 20 19 3 8 1 6 20
s u c h e t   s o w e r d e   t i h r f i n d e
19 21 3 8 5 20   19 15 23 5 18 4 5   20 9 8 18 6 9 14 4 5
                                             
12 15 21 13 19 1   26 20 5 10 1 17 10   22 24 2 11 9 17 15 10 25
L O U M S A   Z T E J A Q J   V X B K I Q O J Y
                                             
26 25 15 23 9 13   14 16 11 26 17 9 26   8 6 12 1 23 25 13 2 15
Z Y O W I M   N P K Z Q I Z   H F L A W Y M B O
                                             
26 1 11 3 17 13   12 10 15 26 9 17 26   18 20 14 25 3 1 13 24 11
Z A K C Q M   L J O Z I Q Z   R T N Y C A M X K

Würde der Spion den Schlüsseltext kennen,
aber nicht wissen, welche Rechenart angewendet worden ist, müsste er also dreimal probieren.

<<<