Add to Watchlist

Vigenère-Verschlüsselung

167 views

Citation of segment
Embed Code
Purchasing a DVD Cite video
Series
Annotations
Transcript
ich doch jetzt hat sich haben sich im Laufe der Zeit Gedanken gemacht wie kann man den Verschlüsselung sicherer gestalten und eine mögliche Verschlüsselung ist die wie ich in der Verschlüsselung die folgendermaßen funktioniert ich hab hier in der Wikipedia finden Sie sowohl Buchstaben Quadrat Konsumforscherin
beantworten wie das aussieht die 1. Zeile des ABC bis Z in die 2. Zeile beginnt mit B und endet mit Adel 3. Zeile beginnt mit C und endet mit der und so weiter also letztlich ist jeder der einzelnen Zeilen der repräsentiert so eine Cäsar Verschlüsselung wenig zu fahren 2 dazu ein die ihre allgemeinen 2 wäre komme nicht zu sehen nämlich der 2. Zeile hier sowohl der 1. 2. Zeile und damit hab ich hier die Zuordnung der Klartext Buchstaben zu der geheimen Buchstaben bei der Cäsar
Verschlüsselung mit K gleich 2 K gleich 3 K ist für immer diese Verschiebung um
1 das hat man jetzt dargestellt einfach und übersichtlich sich das zum einen
der immer übersichtlich darzustellen zum anderen um ein weiteres
Verschlüsselungsverfahren zu werden nämlich die sich in der Verschlüsselung die funktioniert folgendermaßen der Schlüssel für das Geheimnis dass Alice und Bob haben das ist jetzt nicht mehr eine einzige Zahl sondern mehr bezahlen oder letztlich bei der Zahl und Buchstabe in diesem Fall die objektiv zuzuordnen sind einen geheimen Wort also sollen verschlüsseln die wirklich nur wie der alte Text so auch ich liebe dich der Klartext brauchen Alice und Bob und geheimen Wort es gibt offengehalten worden ist nicht so lange bei einem und noch ein Wort wenn es überhaupt einen keine Regeln genau wegen dieses geheime Wort auch ich liebe dich und bringe ist ist gehalten worden so das macht alles jetzt um die Nachricht zu verschlüsseln und sie schreibt über den Klartext das geheime Wort solange bis der Klartext fertiges da also nach wie vor einigen machen zwischendurch geht so zu überwinden sagte Clement Regen Regen Regen ok zufällig jetzt endet das der Tat so würde ist die Anzahl der Buchstaben ich liebe dich ein Vielfaches von 4 aber muss ja nicht so sein und dann hat man früher auf und schreibt oft drüber bist und fertig ist jetzt macht man das folgende der Buchstabe in im geheimen Worte Beschlüsse gibt die Zeile aber der Buchstaben Klartext die Spalte das resultierende gehalten wurde konnte ein Wort Buchstabe ist das Element das entsprechende Zeile und Spalte steht also gucken in die Zeile her und wollen die
verschlüsseln schauen die Zeilen in Spalten dies hier oben also er
und die viel treffen sich glaube ich hier und selbst wir zeigen wer er war
außerdem bisschen strahlt sie nie treffen sich im Z also eher und lieber zu Z jetzt
werden als nächstes kommen wie als Zeile C als Spalte also die Titelzeile und die der Spalte 1 bekommen hier raus bei weil K wie sie ,komma bei Karl Kraus in irgend einer n und gut werden nur aus die und werde also die
Zeile gehe Spalte L kommen weil er aus und so weiter und so weiter und letztlich hatten also das folgende mit denen mit denen ich den sorgt Schlüsselwort Key der wegen der das Wort reden hat man in der Zelle saß Verschlüsselungen Hermann Wimmer nacheinander durchführt aber ich weiß jetzt nicht in wie der Buchstabe R ist ,komma kurz zählen 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 er ist die 17. das heißt immer wenn er kommt verschiebe ich um 17 nach rechts aber wenn sie kommen zu verschieben sich um 0 1 2 3 4 5 6 7 8 nach rechts und so weiter und so weiter das heißt ich wechseln nicht mit dem Verschieben Abständen immer aber regelmäßig aber nur das ist jetzt schon relativ schwierig rauszukriegen weil nicht jeder Buchstabe resultiert immer im selben Ziel Buchstaben das natürlich von super beispielweise das er und das nicht zu viel übereinander stehen aber sei nicht denkbar dass sie bei dem ihm ein anderer Buchstabe durch hier wenn ich hier dieses Verschlüsselung mit dem drüber müssen die Miete zahlen wir gucken und die der Spalte finden Sie hier .punkt woraus auch also hier wird ihm mal zu zweit und niemals zu ich kann Ihnen zustimmen im in den verschlüsselten Text kann ich ja das kann ich letztlich keine Analyse machen keine Häufigkeitsanalyse keine einfach Häufigkeitsanalyse Gruppen der und der Buchstabe kommen ganz von besonders häufig vor dass wir bis es so weit ist er mal zum 1 zu 1 Buchstabe wird diese Verschluss lungsformen galt relativ lange als sicher also man müsse überlegen was macht ob oder das macht auch weniger Botschaft hat ja er also gelangte so Möglichkeit durchgucken der Zeile mit der Peitsche über diese Netzteile mit miteinander muss es zeigt immer gehen sie nach oben und dann kriegen so genau wie er das in Wirklichkeit also das heißt wenn ich das Wort kenne kann ich den Prozess auch wieder rückgängig machen so ok so trotzdem ist das Verfahren heute mittlerweile unsicher der Mann kann durch geschickte Häufigkeitsanalyse ansprechen Korrelationen etc. pp kriegt man tatsächlich durch Mehr komplexe Rechnung kann man dieses Verfahren entschlüsselt sie haben eine Regelmäßigkeit die Sie verwenden und durch diese Regelmäßigkeit diesen diesen geheimen Schlüssel dieser Regelmäßigkeit verbunden mit den Häufigkeiten dem Alphabet und so weiter dazu regelmäßig für Computer der 7. haben auf die Kings raus das heißt das Verfahren ist nicht wirklich sicher vielleicht noch ein Begriff zu Unterscheidung dieses Verfahren nennt man Bulimie alphabetische Substitution eine Möglichkeit der Deponie Bulimie alphabetischen Substitution weil sie mehrere Alphabete verwenden wir haben mir mehrere Alphabete jeweils durch die Zeilen voneinander unterschieden und die Wellen sich jeweils eines dieser Alphabet aus dem entsprechenden Fall wären die Cäsar Verschlüsselung von Molo alphabetisch war sie ein einziges Alphabet mit dessen Hilfe sie verschlüsseln so das heißt die Verfahren die Welt kennen gelernt haben die Cäsar Verschlüsselung die in der Verschlüsselung wissen alle nicht sicher insbesondere auch mit Computerunterstützung kriegt man die Botschaften entschlüsselt bei ich liebe dich es ist vielleicht nicht ganz so tragisch aber bei online-Banking ist es tragisch Wert oder bei sonstigen Geheimbotschaft die übers Internet verschlüsselt werden verschickt werden der häufiges ist auch so in diese ganzen Verschlüsselungs Geschichten die natürlich in Kriegssituationen stark genutzten das vorstellen die sind irgendwo keine Ahnung Kommandozentrale für den Ort und dann haben sie irgendwo kämpfende Truppen einem anderen Ort und leben wollen Geheimbotschaft Botschaft übermitteln bezüglich der Kriegsstrategie ist natürlich dumm wenn der Feind rauskriegt also dass irgendwelcher Nationalvereins die Botschaft entschlüsselt die die vorbereitet und das kann ganze Kriege entscheiden also Verschlüsselung ist extrem wichtige Sache wenn man tatsächlich was gehalten eines übermitteln will und nächste Woche werden das Verfahren kennen lernt er erst aber das wird eingesetzt im Verschlüsselung bei dem muss man sagen es ist vermutlich sicher war bislang noch keine Möglichkeit gefunden hat sehr große Zahlen schnell zu faktorisieren aber damit beschäftigen uns nächste Woche auf OK
Meeting/Interview
Computer animation
Computer animation
Computer animation
Meeting/Interview
Computer animation
Computer animation
Meeting/Interview
Loading...

Metadata

Formal Metadata

Title Vigenère-Verschlüsselung
Title of Series Verschlüsselung
Part Number 2
Number of Parts 7
Author Spannagel, Christian
License CC Attribution 3.0 Unported:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor.
DOI 10.5446/19818
Publisher Pädagogische Hochschule Heidelberg (PHH)
Release Date 2012
Language German

Content Metadata

Subject Area Mathematics, Information technology
Abstract Vorlesung von Prof. Christian Spannagel an der PH Heidelberg.

Related Material

Loading...
Feedback

Timings

  336 ms - page object

Version

AV-Portal 3.7.0 (943df4b4639bec127ddc6b93adb0c7d8d995f77c)