Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
klassische Verfahren

Geschichte

Substitution

Transposition

Playfair-Chiffre

Vigenère-Chiffre

Gronsfeld

Autokey Forward

Kasiski - Test

Chiffrierzylinder

Enigma

Patentschrift

D E S

Analyse

R S A

Security-Experten knackten RSA SecurID-Token in Minuten

A E S

GnuPG und PFG

Secure Hash Standard

Warnung : nur für unklassifizierte Informationen

Der Schlüssel von Gronsfeld

  a b c d e f g h i j k l m n o p q r s t u v w x y z
0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

Dieses Verfahren benutzt nur 10 der 26 möglichen Schlüssel des Vignere-Verfahrens, also nur die Schlüsselalphabete A bis J, die in diesem Verfahren durch die Zahlen 0 bis 9 dargestellt werden. Damit kann man anstatt eines Schlüsselwortes eine Zahlenreihe verwenden. Dieses Verfahren ist aber wesentlich leichter zu knacken, da es für jeden Buchstaben nur 10 verschiedene Verschlüsselungsmöglichkeiten gibt. Ein Z im verschlüsselten Text kann somit z.B. nur den Buchstaben Q-Z entsprechen - niemals können die Buchstaben A-P durch ein Z verschlüsselt werden. Damit ist die Leistungsfähigkeit des Verfahrens sehr eingeschränkt.

Der Schlüssel des Trithemius

Bei diesem Verfahren verwendet man als Schlüsselwort das gesamte Alphabet, d.h. der Klartext wird der Reihe nach mit A B C ... X Y Z verschlüsselt. Damit ist zwar einem wichtigen Kriterium - der Schlüssellänge - Genüge getan, aber diesen Schlüssel geheimzuhalten bedeutet, das Verfahren geheimzuhalten. Wenn das Verfahren bekannt wird ist die Verschlüsselung praktisch nutzlos.

 Diese Material wurde erarbeitet von einer Gruppe von Autoren, Aufstellung der Namen, sowie Rechte und Quellenangaben finden Sie unter diesem Link