Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Praktische Kryptologie
Ziffernaddition
Grundlagen
Substitution
Substiution II
Schlüsseltabelle
Key - Anforderungen
Verknüpfungen
Algorithmus
C - Verbindungen
R e s e r v e
a a c
d

Die Chiffrierung - Jetzt wollen wir den obigen Text chiffrieren:

Der Zwischentext lautet

81554

83790

72514

62159

46223

57837

46438

35764

17059

18211

 Aus der obigen Schlüsseltabelle  wurden die nachfolgenden Fünfergruppen entnommen:

14358

89753

24133

40169

26799

70989

22764

12314

85883

27385

 Die Chiffrierung

Der Zwischentext

81554

83790

72514

62159

46223

57837

46438

35764

17059

18211

 Der Schlüsseltext

14358

89753

24133

40169

26799

70989

22764

12314

85883

27385

 

Geheimtext  = (mod 10) Zwischentext + Schlüsseltext = gtx

95802

62443

96647

02218

62912

27716

68192

47078

92832

35596

  

In der obigen Tabelle, befindet sich der erzeugt Geheimtext in der unteren Zeile.


95802 62443 96647 02218 62912 27716 68192 47078 92832 35596


e
f g h