top of page
AutorenbildMartin Döhring

Polygraphiae




Hier ist ein Beispiel, wie die Tabula Recta aussieht:

A B C D E F G H I K L M N O P Q R S T U X Y Z W
B C D E F G H I K L M N O P Q R S T U X Y Z W A
C D E F G H I K L M N O P Q R S T U X Y Z W A B
...

Die Vigenère-Chiffre ist ein polyalphabetisches Verschlüsselungsverfahren, das im 16. Jahrhundert entwickelt wurde. Hier ist eine einfache Erklärung, wie sie funktioniert:

  1. Schlüsselwort: Wähle ein Schlüsselwort, das zur Verschlüsselung und Entschlüsselung verwendet wird. Zum Beispiel: “SICHER”.

  2. Vigenère-Quadrat: Erstelle ein Vigenère-Quadrat, das aus 26 Zeilen besteht, wobei jede Zeile das Alphabet um einen Buchstaben nach links verschoben darstellt.

  3. Verschlüsselung:

  • Schreibe den Klartext auf. Zum Beispiel: “HELLO”.

  • Wiederhole das Schlüsselwort unter dem Klartext, bis es die gleiche Länge hat. Zum Beispiel: Klartext: H E L L O Schlüssel: S I C H E

  • Verwende das Vigenère-Quadrat, um jeden Buchstaben des Klartextes mit dem entsprechenden Buchstaben des Schlüsselwortes zu verschlüsseln. Zum Beispiel:

  • H (Klartext) + S (Schlüssel) = Z

  • E (Klartext) + I (Schlüssel) = M

  • L (Klartext) + C (Schlüssel) = N

  • L (Klartext) + H (Schlüssel) = S

  • O (Klartext) + E (Schlüssel) = S

  • Der verschlüsselte Text ist: “ZMNS”.

  1. Entschlüsselung:

  • Verwende das gleiche Schlüsselwort und das Vigenère-Quadrat, um den verschlüsselten Text zurück in den Klartext zu verwandeln.

20 Ansichten6 Kommentare

Aktuelle Beiträge

Alle ansehen

Loreley

6 Yorum


Martin Döhring
Martin Döhring
17 Ağu

Das McEliece-Kryptosystem ist ein asymmetrischer Verschlüsselungsalgorithmus, der 1978 von Robert McEliece entwickelt wurde. Es basiert auf der Schwierigkeit, allgemeine lineare Codes zu dekodieren, was als NP-schweres Problem bekannt ist¹². Hier ist eine Übersicht, wie das System funktioniert:


### Schlüsselgenerierung


1. **Auswahl eines Goppa-Codes**: Ein Goppa-Code mit einer Generatormatrix \( G \) wird ausgewählt. Goppa-Codes sind spezielle fehlerkorrigierende Codes, die effizient dekodiert werden können.

2. **Erzeugung von Matrizen**: Zwei zufällige invertierbare Matrizen \( S \) und \( P \) werden erzeugt. \( S \) ist eine nicht-singuläre Matrix und \( P \) eine Permutationsmatrix.

3. **Öffentlicher Schlüssel**: Der öffentliche Schlüssel wird als \( G' = SGP \) berechnet. \( G' \) ist die verschleierte Version der Generatormatrix.

4. **Privater Schlüssel**: Der…


Beğen

Martin Döhring
Martin Döhring
17 Ağu

Post-Quanten-Kryptografie (PQC) ist ein Bereich der Kryptografie, der sich mit der Entwicklung von kryptografischen Verfahren befasst, die auch gegen Angriffe von Quantencomputern sicher sind¹². Hier sind einige wichtige Punkte dazu:


1. **Hintergrund**: Die meisten aktuellen asymmetrischen Kryptosysteme, wie RSA und elliptische Kurven, basieren auf mathematischen Problemen, die für klassische Computer schwer zu lösen sind. Quantencomputer könnten jedoch diese Probleme effizient lösen, was die Sicherheit dieser Systeme gefährden würde².


2. **Ziel**: PQC zielt darauf ab, kryptografische Algorithmen zu entwickeln, die auch dann sicher bleiben, wenn leistungsfähige Quantencomputer verfügbar werden. Diese Algorithmen basieren auf mathematischen Problemen, die auch für Quantencomputer schwer zu lösen sind¹.


3. **Beispiele für PQC-Algorithmen**:

- **Gitterbasierte Kryptografie**: Verwendet mathematische Gitterstrukturen und ist eine der vielversprechendsten Ansätze für P…


Beğen

Martin Döhring
Martin Döhring
18 Tem


Beğen

Martin Döhring
Martin Döhring
18 Tem


Beğen

bottom of page