Kryptologie - Informatik
Kryptologie - Informatik Kryptologie - Informatik
Buchstaben: A: 8 |||||||| B: 4 |||| C: 4 |||| D: 2 || E: 28 |||||||||||||||||||||||||||| F: 2 || G:6 |||||| H:5 ||||| I: 15 ||||||||||||||| J: K:1 | L: 5 ||||| M: 3 ||| N: 20 |||||||||||||||||||| O:2 || P:1 | Q: R: 14 |||||||||||||| S: 9 ||||||||| T:8 |||||||| U:4 |||| V: W: 3 ||| X: Y: Z: 1 | Bigramme: ei: I ae: am: eu: un: in: I ng: en: I I 3.4 Algorithmus für das Zählen der 10 häufigsten Trigramme: Die ersten drei Buchstaben im Text werden gelesen und ihre Häufigkeit im Text festgestellt. Danach verfährt man genauso mit dem 2. ,3.und 4. Buchstaben, die das nächste Tripel bilden usw. Spätestens beim 100. Tripel wird gestoppt und nur die 50 häufigsten aufgehoben. Der Rest des Textes wird genauso bearbeitet. Am Schluss werden aus allen gespeicherten Buchstabentripeln die 26 häufigsten herausgefiltert und wie die Buchstaben und Bigramme graphisch dargestellt und mit Prozentzahlen angegeben. 3.5 Datenreduktion Diese Datenreduktion ist aus Speicherplatzgründen notwendig. Zum Speichern der Buchstabenhäufigkeiten sind nur 26 real-Zahlen notwendig. Bei Buchstabenpaaren gibt es bereits 26·26 =676 Möglichkeiten, außerdem muß dasbetreffende Paar mit gespeichert werden. Demzufolge gibt es bei den Tripeln 26·26·26 = 17576 Möglichkeiten, außerdem müssen die betreffenden Tripel mit gespeichert werden. 16 Trigramme: sch: I ung: I der: I die: ein: I I I das:
4. Codierung mit fester ZuordnungPlatz 05 4.1 Codieren Man bestimmt zunächst ein beliebiges Paßwort (mit der Länge des Paßwortes steigt der Schwierigkeitsgrad der Dekodierung). Wenn das Paßwort gleiche Buchstaben mehrmals enthält, werden sie einfach weggestrichen (Beispiel: „SCHIFFFAHRT“ wird zu „SCHIFART“). Nun schreibt man die restlichen Buchstaben des Alphabets zeilenweise unter das Paßwort (siehe Beispiel). Die neue Buchstabenfolge, spaltenweise gelesen, ergibt zugeordnet zu dem Alphabet den Verschlüsselungscode . Beispiel: “Es war einmal ein kleiner Regenwurm namens Bert.“ “ESWAREINMALEINKLEINERREGENWURMNAMENSBERT“ Paßwort: BAUMAUB BAUMAUB B A U M C D E F G H I J K L N O P Q R S T V W X Y Z Zuordnung: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ B C G K P T Y A D H L Q V Z U E I N R W M F J O S X Verschlüsselter Probetext: RJBNPDZVBQPDZLQPDZPNNPYPZJMNVZBVPZRCPNW 4.2 Decodieren Passwort bekannnt Decodieren mit dem Passwort. Hierzu wird das Paßwort und das Alphabet wie beim Codieren hingeschrieben. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ B C G K P T Y A D H L Q V Z U E I N R W M F J O S X Nur wird die Zuordnung umgekehrt und zur Vereinfachung umsortiert. Passwort unbekannt Decodieren mittels Textanalyse. Zuerst wird die Häufigkeit aller Buchstaben im Text bestimmt . Die Häufigkeiten vergleicht man mit bekannten Häufigkeiten in deutschen Texten. Hier ist meist das „E“ der häufigste Buchstabe. Durch interaktives Ersetzen einzelner Buchstaben wird der Text nun entschlüsselt. Weiter helfen bekannte Buchstabenpaare oder Buchstabentripel. 17
- Seite 1 und 2: Stichworte: Pascal-Datentypen: •
- Seite 3 und 4: Unterrichtsbeschreibung zur Kryptol
- Seite 5 und 6: Anlage 2: Das File-Konzept in THINK
- Seite 7 und 8: PROGRAM PROGRAM PROGRAM stringTests
- Seite 9 und 10: Anlage 4 : Protokoll der Projektspe
- Seite 11 und 12: 1.6 PROCEDURE PROCEDURE PROCEDURE M
- Seite 13 und 14: 2.3 Vorgehensweise bei Buchstaben:
- Seite 15: 3. Textanalyse Platz 04 Ein Program
- Seite 19 und 20: 5.3 Layout alt neu Text Interaktive
- Seite 21 und 22: 6.2 Entschlüsselung: Um die Vigen
- Seite 23 und 24: Anlage 6 : Kursarbeit 1. Im nachfol
- Seite 25 und 26: Anlage 7 : Programmlauf : Bereinigt
- Seite 27 und 28: ————— Bigramme sortiert
- Seite 29 und 30: Anlage 8 : Lauffähiges Programm in
- Seite 31 und 32: PROCEDURE PROCEDURE text_ausgeben;
- Seite 33 und 34: PROCEDURE PROCEDURE sichern; VAR V
- Seite 35 und 36: PROCEDURE PROCEDURE codierung; VAR
- Seite 37 und 38: BEGIN BEGIN { analyse } FOR FOR F F
- Seite 39 und 40: PROCEDURE PROCEDURE textAnalyse (si
- Seite 41 und 42: FUNCTION FUNCTION uebernehmen_von (
- Seite 43 und 44: BEGIN BEGIN { Bild_zeichnen } WITH
- Seite 45 und 46: PROCEDURE PROCEDURE PROCEDURE warte
- Seite 47 und 48: BEGIN BEGIN { Interaktion } hinweis
- Seite 49 und 50: PROCEDURE PROCEDURE behandle_Klick_
- Seite 51: Anlage 9 : PGP-Algoritmus private k
4. Codierung mit fester ZuordnungPlatz 05<br />
4.1 Codieren<br />
Man bestimmt zunächst ein beliebiges Paßwort (mit der Länge des Paßwortes steigt<br />
der Schwierigkeitsgrad der Dekodierung). Wenn das Paßwort gleiche Buchstaben<br />
mehrmals enthält, werden sie einfach weggestrichen (Beispiel: „SCHIFFFAHRT“ wird<br />
zu „SCHIFART“). Nun schreibt man die restlichen Buchstaben des Alphabets zeilenweise<br />
unter das Paßwort (siehe Beispiel). Die neue Buchstabenfolge, spaltenweise<br />
gelesen, ergibt zugeordnet zu dem Alphabet den Verschlüsselungscode .<br />
Beispiel:<br />
“Es war einmal ein kleiner Regenwurm namens Bert.“<br />
“ESWAREINMALEINKLEINERREGENWURMNAMENSBERT“<br />
Paßwort: BAUMAUB<br />
BAUMAUB<br />
B A U M<br />
C D E F<br />
G H I J<br />
K L N O<br />
P Q R S<br />
T V W X<br />
Y Z<br />
Zuordnung:<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓<br />
B C G K P T Y A D H L Q V Z U E I N R W M F J O S X<br />
Verschlüsselter Probetext:<br />
RJBNPDZVBQPDZLQPDZPNNPYPZJMNVZBVPZRCPNW<br />
4.2 Decodieren<br />
Passwort bekannnt<br />
Decodieren mit dem Passwort. Hierzu wird das Paßwort und das Alphabet wie beim<br />
Codieren hingeschrieben.<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑<br />
B C G K P T Y A D H L Q V Z U E I N R W M F J O S X<br />
Nur wird die Zuordnung umgekehrt und zur Vereinfachung umsortiert.<br />
Passwort unbekannt<br />
Decodieren mittels Textanalyse. Zuerst wird die Häufigkeit aller Buchstaben im Text<br />
bestimmt . Die Häufigkeiten vergleicht man mit bekannten Häufigkeiten in deutschen<br />
Texten. Hier ist meist das „E“ der häufigste Buchstabe. Durch interaktives Ersetzen<br />
einzelner Buchstaben wird der Text nun entschlüsselt. Weiter helfen bekannte<br />
Buchstabenpaare oder Buchstabentripel.<br />
17