Technologie
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Kryptographie & Kryptologie

76 Beiträge ▪ Schlüsselwörter: Kryptologie, Kryptographie ▪ Abonnieren: Feed E-Mail

Kryptographie & Kryptologie

03.11.2020 um 21:46
In der Kriminal-Rubrik haben wir uns in den letzten Wochen damit beschäftigt, die Zodiac-Morde mit einer deutschen Serie zu vergleichen.

Nun geht es auch darum, mit den scheinbar neu gewonnen Erkenntnissen das legendäre Zodiac 340-Cypher zu entziffern:

Frauenmorde in Münster und Heidelberg (Seite 22) (Beitrag von GonzoX)


Bildschirmfoto 2020-11-03 um 21.37.45Original anzeigen (0,4 MB)



Bildschirmfoto 2020-11-03 um 21.39.41



Bildschirmfoto 2020-11-03 um 21.40.41



Bildschirmfoto 2020-11-03 um 21.42.59


Was haltet Ihr davon?
Über Kommentare würde ich mich freuen.

Anzeige
melden

Kryptographie & Kryptologie

19.12.2020 um 23:31
Wie Ihr sicher mitbekommen habt, wurde das legendäre cypher 340 vor zwei Wochen geknackt und ist schon durch alle Medien gegangen.
Hier in dem Video kann man sehen, wie die codebreaker es geschafft haben:

Youtube: Let's Crack Zodiac - Episode 5 - The 340 Is Solved!
Let's Crack Zodiac - Episode 5 - The 340 Is Solved!
Externer Inhalt
Durch das Abspielen werden Daten an Youtube übermittelt und ggf. Cookies gesetzt.


Wenn man ihnen folgt, hat also Zodiac seine (ironische) Botschaft
- zunächst in drei Teile zerlegt
- dann den Text von links oben nach rechts unten in eine andere Form gebracht, wobei er er auch noch die Zeilenumbrüche verschoben hat
(um es weiter zu erschweren sind ihm dabei auch ein paar Fehler unterlaufen (Buchstabierung und verrutschen einer Zeile)
- die letzten beiden Zeilen wurden nicht auf diese Weise transportiert, sondern Zodiac schrieb die einzelnen Wörter lediglich rückwärts
- als das erledigt war, wandelte er nun das ganze nach einen bestimmten "substitution key" (wie es in dem Video heißt um).
Man sollte annehmen, er tauschte die gewönlichen Buchstaben in andere um und erfand dabei auch noch ein paar eigene Zeichen. So wie er es auch schon im ersten Cypher praktizierte (welches von dem Lehrer-Ehepaar geknackt wurde).
Doch weit gefehlt. Ich konnte bisher noch nirgendwo im WWW finden, auf welche Art und Weise er die Buchstaben ersetzte. Das bleibt wohl das Geheimnis der Hochleistungs-Computer.

Am verblüffendsten finde ich dabei die letzten beiden Zeilen.

so sehen sie im Original Zodiac-Brief aus:
Bildschirmfoto 2020-12-19 um 23.01.07

Niemand wird wohl bestreiten, dass hier "Zodiac" (unten rechts) quasi als Signatur erscheint.

Der "substitution key" macht daraus das (min. 5:25 im Film):

Bildschirmfoto 2020-12-19 um 23.06.30

Wenn man die rückwärts geschriebenen Wörter korrigiert und dann die Wörter trennt, erscheint die "Lösung":

Bildschirmfoto 2020-12-19 um 23.09.16

Dies erscheint mir als das eigentliche Kunststück dieser Verschlüsselung.
Wie konnte Zodiac es schaffen, daß aus seinem rückwärts geschriebenen "paradice death" in der chiffrierten Form seine Signatur erscheint.

Um das Spiel noch weiter zu trieben:
Wenn man sich nun den Orignial-Text vornimmt und dort die rückwärts geschriebenen Wörter in die richtige Reihenfolge bringt, erscheint das:

Bildschirmfoto 2020-12-19 um 23.22.17

Nun erscheint die Zodiac-Signatur (gespiegelt !) unten links...

..........und lässt mich ratlos zurück......

Wie kann der Zodiac das geschafft haben????


2x zitiert1x verlinktmelden

Kryptographie & Kryptologie

20.12.2020 um 11:43
Zitat von GonzoXGonzoX schrieb:Dies erscheint mir als das eigentliche Kunststück dieser Verschlüsselung.
Wie konnte Zodiac es schaffen, daß aus seinem rückwärts geschriebenen "paradice death" in der chiffrierten Form seine Signatur erscheint.
Schau dir mal Schmehs Beitrag dazu an.
Ich bin mir sicher, daß er in seinem nächsten Buch ausführlich darauf eingehen wird:

https://scienceblogs.de/klausis-krypto-kolumne/2020/12/13/leser-dieses-blogs-loesen-verschluesselung-des-zodiac-killers-nach-51-jahren/

Meine Vermutung, er vargab ja für ein und denselben Buchstaben, mehrere Äquivalente, vielleicht ist das ja sogar der Grund um so ein Resultat zu basteln.


melden

Kryptographie & Kryptologie

21.12.2020 um 00:04
Hallo @behind_eyes ,

vielen Dank für den Link.

Du hast Recht, er hat manchen (häufigen) Buchstaben bis zu sechs Ersetzungen zugeordnet:

dieser Seite entnommen: https://kryptografie.de/kryptografie/chiffre/zodiac-killer.htm
Bildschirmfoto 2020-12-20 um 22.35.39


Auf dieser Seite wird auch übersichtlich und verständlich erklärt, nach welchen Verfahren der Zodiac seinen Text verschlüsselte.

Er verwendete dazu offensichtlich für Kodierer (zB im Militärbereich) übliche Methoden wie ein Kodier-Alphabet mit mehreren Ersatz-Buchstaben.
Ich wusste gar nicht, dass er das im ersten Cypher auch schon praktiziert hatte.

Für das "340" ging er aber noch weiter: und verwürfelte die Buchstaben - in Fachkreisen "Routen-Transposition" genannt.

Zu allem Überfluss teilte er dann auch noch das gesamte Konstrukt in drei Teile, schrieb einige Wörter rückwärts und ihm unterliefen ein paar Fehler.

Das besondere bleibt für mich immer noch diese Signatur am Ende des Textes.
Schon ohne diese war das ganze eine ungeheure Bastel- bzw. Fummelarbeit.
Aber das muss ihm doch noch einige zusätzliche Mühe bereitet haben.

Doch wozu so ein Riesen-Aufwand, wenn doch nur ein scheinbar sinnfreier Text transportiert wird? Den er auch noch so verschlüsselte, dass ihn eigentlich niemals jemand lesen konnte.


4x zitiertmelden

Kryptographie & Kryptologie

21.12.2020 um 02:30
Zitat von GonzoXGonzoX schrieb:Doch wozu so ein Riesen-Aufwand, wenn doch nur ein scheinbar sinnfreier Text transportiert wird? Den er auch noch so verschlüsselte, dass ihn eigentlich niemals jemand lesen konnte.
Mr. Z. hatte vermutlich einfach einen Riesenspaß bei dem Gedanken, dass die "dummen Cops" sich schwitzend abmühen, nur um nach Knacken des Rätsels genau so viel über ihn zu wissen als zuvor.

Dass es 51 Jahre dauern würde hat er dabei selbst nicht gedacht.


melden

Kryptographie & Kryptologie

22.12.2020 um 20:03
Zitat von GonzoXGonzoX schrieb:Wie konnte Zodiac es schaffen, daß aus seinem rückwärts geschriebenen "paradice death" in der chiffrierten Form seine Signatur erscheint.
Vermutlich hat er diesen Teil zuerst entworfen und in diesem ersten Schritt auch festgelegt, welches der Zeichen für welchen Buchstaben steht.
Zitat von GonzoXGonzoX schrieb:Für das "340" ging er aber noch weiter: und verwürfelte die Buchstaben - in Fachkreisen "Routen-Transposition" genannt.
In Kombination mit der Aufteilung des Ciphers in 3 Teile, hat das über 50 Jahre gedauert, bis das jemand "geknackt" hat. Eigentlich erstaunlich, da er gerne immer wieder Worte wie slaves, paradice und death verwendete.

Wobei man natürlich nicht ausschliessen kann, dass das gewisse 3-Buchstaben-Organisationen den Code schon vor Jahrzehnten geknackt haben. Möglicherweise war das der Eignungstest für die Praktikanten :D

Aber zurück zur Routen-Transposition, also der "Rösselsprung"-Geschichte. Interessanterweise ergibt eine Verschlüsselung mit einer Skytale (Umfang=9) eine ganz ähnliche Transposition. Das habe ich vor ein paar Tagen in einem Forum gelesen und mal überprüft und dabei festgestellt, das ist tatsächlich so. Eventuell stelle ich dazu mal noch etwas rein, falls ich das darstellungsmässig noch irgendwie hinbekomme, dass es nachvollziehbar ist.

emodul


1x zitiertmelden

Kryptographie & Kryptologie

23.12.2020 um 18:52
Zitat von emodulemodul schrieb:Vermutlich hat er diesen Teil zuerst entworfen und in diesem ersten Schritt auch festgelegt, welches der Zeichen für welchen Buchstaben steht.
Das denke ich auch. Andererseits hatte er ja aber auch sehr viele Entsprechungen für jeden Buchstaben - da hat er dann vielleicht großzügig noch ein paar mehr dazu erfunden. Aber die musste er dann auch wieder in den übrigen Text einflechten. Sonst wäre es komplett unknackbar gewesen.
Welchen Stellenwert hat wohl so eine eingearbeitete Signatur in der Codierer-Szene?
Ist das etwas einmaliges? Oder ist es etwas, das die Großmeister der Codier-Kunst routinemäßig einfügen?
Zitat von emodulemodul schrieb:Wobei man natürlich nicht ausschliessen kann, dass das gewisse 3-Buchstaben-Organisationen den Code schon vor Jahrzehnten geknackt haben. Möglicherweise war das der Eignungstest für die Praktikanten :D
Ich hatte zumindest auch daran gedacht, dass diese jetzige Veröffentlichung des Rätsels Lösung einer Polizei-Taktik entsprungen sein könnte.
Aber diese Drei-Kodierer-Freunde wirken nicht so, als seien sie korrumpierbar..
Zitat von emodulemodul schrieb:Aber zurück zur Routen-Transposition, also der "Rösselsprung"-Geschichte. Interessanterweise ergibt eine Verschlüsselung mit einer Skytale (Umfang=9) eine ganz ähnliche Transposition.
Bei "Skytale" musste ich erstmal googeln...sehr interessant.
Was diesen "Rösselsprung" angeht, würde mich interessieren, ob das eine irgendwo festgelegte Art der Transposition ist, oder ist das auf Zodiacs Mist gewachsen.
Mit "Rösselsprung" ist ja der Springer-Zug im Schachspiel gemeint.
Ich könnte mir durchaus vorstellen, dass Zodiac ein guter Schachspieler war. Vielleicht hat er sich davon inspirieren lassen.

Ob man's glaubt oder nicht, hatte ich - als ich mich vor ein paar Wochen auch für einige Nächte über das 340 hermachte - u.a. das Geo-Dreieck angelegt und überprüft, ob die Route einem 1-rad-Winkel entsprechen könnte.
Dieser spezielle Winkel (57,29 grad) wurde von Zodiac in einem seiner Briefe erwähnt. Der Zodiac-fanatic Gareth Penn, hatte dann eine Theorie entwickelt, wonach Z. die Tatorte seiner Opfer so gewählt hatte, dass dieser Winkel entstand (worauf @JestersTear mich hinwies).
https://zodiackillerfacts.com/radian.htm

Interessant ist nun dass dieser Winkel auch ganz gut entsteht, wenn man dem "Rösselsprung" folgt:

Bildschirmfoto 2020-12-23 um 18.34.31Original anzeigen (0,6 MB)

..überhaupt auffällig, dass Z. die Buchstaben so geometrisch genau anordnete..und sie sich so schön auf einer Linie darstellen lassen.

Ob Zufall oder nicht, wäre es also zielführend gewesen, das Geodreieck anzulegen.
Wobei ich aber natürlich niemals in der Lage gewesen wäre, eine Gleichung mit so vielen Unbekannten (Buchstaben) zu lösen.
Zudem hätte man auch noch erraten müssen, wo der Fließtext nach der ersten Geraden wieder einsetzt.


1x zitiertmelden

Kryptographie & Kryptologie

23.12.2020 um 23:07
Zitat von GonzoXGonzoX schrieb:Aber die musste er dann auch wieder in den übrigen Text einflechten. Sonst wäre es komplett unknackbar gewesen.
Naja, vielleicht auch "stümperhaft" und ungewollt so geschehen. Lieber unknackbar als zu leicht zu entschlüsseln.

Ich halte diesen Zodiak für sehr intelligent, aber auch für sehr menschlich, im Sinne eines Serienmörders. Kann doch sein dass der sich überheblich vertan hat, und somit seine Botschaften realtiv zusammengewürfelt hat sozusagen.

Letztlich hat er denn seine mehr oder weniger zufällig bisher nicht zu entschlüsselnden Botschaften erstellt. Genau so unschlüssig wie seine Taten halt.

Aber das nur mal so btw meine Gedanken dazu.


melden

Kryptographie & Kryptologie

04.06.2022 um 06:58
Hm, vorab: den Beitrag hatte ich schon länger in der pipeline. Und ich veröffentliche den mal jetzt. :) Tut mir Leid, wenn der so ein bisschen blog-Charakteristik hat.^^

Es ist ein sehr langer Beitrag. Aber: über feedback freu ich mich sehr, denne.

Also, los:

Nach etwas - zugegeben recht längerer - Zeit hab ich mich mal wieder diesem Thema gewidmet. :)

Zur Erinnerung: Im Eingangsbeitrag hatte ich gefragt, ob das hier jemand entschlüsseln könnte:


BROEY-AQTEP-HEKTD-QOGYT-ETWMG-BZYBR-OEYKW-YHPNH-TMYNZ-YXYUY-SMNQM-SGMHG-RTBDX-SCSRT-WNZYX-YDMVO-RTGZL-LBVOY-ZUOQD-ZONQF-YBDSF-DTWBG-KSSLB-VOYOR-SNNBZ-ONWHR-YOBTW-QWGYC-GBLOP-ALHQB-QTOKM-YHRYO-BFAAR-UIWPY

Nun. Das ist bisher nicht passiert und ich muss zugeben: Ich selber könnte das auch nicht.

Ich hab nämlich die Passwörter vergessen. 'D

Aber ich möchte gern das Verfahren erklären, und was mir dabei wichtig war.

Zunächst:

Es sollte (für Handverschlüsselungsverhältnisse (Yeah! Solche Wörter gibs auch nur im Deutschen)) - also, es sollte:

- höchstmögliche Sicherheit bieten
- einfach zu merken und zu vermitteln sein
- und nur mit "Zettel und Stift" zu ver/ent-schlüsseln sein.

"High-Security but Low-Tec", then! :)

Ich hab dazu *nicht* das Rad neu erfunden - sondern mir nur Gedanken gemacht, welche Methoden damals (also so vor hundert Jahren oder noch früher) schon relativ sicher waren - und hab die nach meinem Dafürhalten kombiniert. Quasi in Reihe geschaltet.

An dieser Stelle komm ich wohl nicht dran vorbei, das "Kerckhoffs’ Prinzip" zu erwähnen.

Es besagt:
Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines [...] Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.
Wikipedia: Kerckhoffs’ Prinzip

Einfach gesagt: Wie das Schloss funktioniert, darf jeder wissen. Wie der Bart von deinem Schlüssel aussieht, - nur der Zugangsberechtigte.

Hier, - in diesem Fall - ist der Schlüssel ein Passwort. Für das von mir kreierte Verfahren brauch es vier Passwörter, die dann letztendlich zu einer Passphrase zusammengefügt werden können.

Dazu denkt man sich 4 Wörter aus, die jeweils aus zwei Wörten zusammengesetzt sind.

Ich nehme hier:

1] Sword|fish
2] Gun|powder
3] Crab|salad
4] War|machine

Das mixt man dann einfach willkürlich neu, dass möglichst solche sinnfreien Wörter bei rauskommen wie:

1] War|fish
2] Crab|machine
3] Gun|salad
4] Sword|powder

Aber nun: Wozu der ganze Spuk?


Der Sinn der da dahinter steckt: Passwörter zu nehmen, die nicht trivial und damit auch nicht einfach zu erraten sind. Solche Passwörter sind halt in keiner Bibliothek für eine Wörterbuchattake drin.

Der Kernsatz dazu ist:
Man verwendet diese Methode [die Wörterbuchattake], wenn man davon ausgehen kann, dass das Passwort aus einer sinnvollen Zeichenkombination besteht. Dies ist erfahrungsgemäß meistens der Fall.
Nun, hier - in diesem Fall - aber nicht. :)

Dazu noch kurz was historisches: Man hat früher/damals Listen gemacht, mit Passwörtern. Die hat man von unten nach oben abgearbeitet. War ein Passwort "verbraucht" hat man das unten von der Liste abgeschnitten und zuverlässig vernichtet (verbrannt, aufgegessen ...).

Aber noch was generelles zu Passwörtern: Je länger, desto besser. Jedenfalls, was die Sicherheit betrifft. Wenns ums "merken" geht dann wiederum nicht. ;)

So. Das war die Vorgeschichte.
Nun zum Eingemachten.

Erstmal brauche ich ein Polybiossquare.
Was das ist? Naja. Wikipedia sagt:
Die Polybios-Chiffre (in latinisierter Form auch: Polybius-Chiffre) ist einemonographische bipartite monoalphabetische Substitution (siehe auch: Terminologie der Kryptographie). Sie überträgt Zeichen in Zeichengruppen. Im engeren Sinn ist hiermit die Verschlüsselung von Monogrammen (Einzelzeichen) als Bigramme (Zeichenpaare) gemeint. Namensgeber der Chiffre ist der antike griechische GeschichtsschreiberPolybios (um 200 bis 120 v. Chr.), der ein ähnliches Verfahren zur Nachrichtenübermittlung beschrieb.
Wikipedia: Polybios-Chiffre

Ja, ich gebe es zu - das klingt sogar für mich ein bisschen abschreckend. Dabei ist es ganz einfach:
12345 ----- 1-ABCDE 2-FGHIJ 3-KLMNO 4-PQRST 5-UVWXZ
Nun kann man damit schonmal was verschlüsseln, - nicht wahr? :)

Man liest zuerst die Zeile und dann die Spalte (umgekehrt ginge natürlich auch). Ein "B" wäre demnach "12", ein "T" - "45" und ein "Z" wird zu "55" - uswusf.

Dem aufmerksamen Leser wird aufgefallen sein, dass da ein Buchstabe fehlt. Ja, - das stimmt.

Ich verwende hier ein Polybiussquare mit 5x5-Matrix. Dafür muss ein Buchstabe wegfallen, denn das übliche Alphabet hat ja 26.

Ypsilon ist eher selten. Falls es doch mal gebraucht werden sollte, ersetzt man das, zb mit "zz". Zwei "z" in Reihe tauchen sonst so gut wie nie auf. Nun. Man könnte auch das "Q" durch aber auch zb durch,"kw" ersetzen usw.

Also, ich hoffe, das Prinzip ist soweit klar.

Aber das ist ja schon Jahrtausende Jahre alt und jedes Vorschulkind könnte das knacken.

Deshalb kommen jetzt die Passwörter ins Spiel.

Damit wird der Inhalt des Polybiussquare verwürfelt, nämlich. :)

Wie das macht? Ganz einfach: Man nimmt nun das Passwort, - in diesem Fall: "Warfish".

Das schreibt man jetzt hin, und alle restlichen Buchstaben, die in dem Passwort nicht vorkommen, unten darunter. Ist die Passwortlänge erreicht, dann Zeilenumbruch.

So-halt, - am Beispiel von "Warfish":
1-2-3-4-5-6-7 ------------- W-A-R-F-I-S-H B-C-D-E-G-J-K L-M-N-O-P-Q-T U-V-X-Z
Jetzt hat man also das Passwort von links nach rechts und darunter den Rest des Alphabets geschrieben. Das wird jetzt vertikal ausgelesen und horizontal ins Polybius-Quadrat eingetragen.

Wir lesen: W-B-L-U-A-C-M-V ... etcpp. und tragen das in das Polybiussquare waagerecht ein.

Wenn ich jetzt nicht zu schludrig war, sollte folgendes Square bei rauskommen:
12345 ----- 1-WBLUA 2-CMVRD 3-NXFEO 4-ZIGPS 5-JQHKT
Easy-peasy - oder?^^

Nun wird noch ein zweites Polybiussquare gebraucht. Dafür gibts ja auch ein zweites Passwort, denne. :)

Das wäre dann "Crabmachine". Dem aufmerksamen Leser wird auffallen, dass das nicht funktioniert. Sowohl "a" als-auch "c" kommen doppelt vor. Nun, wir lassen einfach die - von links nach rechts gelesenen Doubletten weg. Dann haben wir: "Crabmhine".

Das wird jetzt verhacktstückt zu:
12345 ----- 1-CDSRF 2-TAGUB 3-JVMKW 4-HLXIO 5-ZNPWQ
Ich weiss, was Sie jetzt denken. Aber in diesem Fall haben sie Unrecht. ;)

Das hört sich erstmal alles sehr kompliziert an - ist es aber gar nicht. Wenn man das 2-3 mal gemacht hat, kann man das im Wachkoma.


Bisjetzt ist ja nichts verschlüsselt worden. Mit der Kryptographie ist es wie mit dem Krieg. Alles will gut vorbereitet sein, - sonst ist das Scheitern vorprogrammiert.

Also, - die Messer sind gewetzt - auf in den kryptograhischen Kampf! :)

Die Nachricht könnte lauten:
Top Secret!
Attack tomorrow at 8 am.
Patton
Natürlich wird eine solche Nachricht dann anders formatiert. So, oder so ähnlich:
TOPXSECRETXATTACKXTOMORROWXATXEIGHTXAMXREPEATXEIGHTXAMXCONFIRMXPATTONXPATTONX
Wie man sehen kann, dient "X" als Trenner und wichtige Teile werden wiederholt, wie auch Eigennamen. Das kommt daher, weil solche Nachrichten desöfteren unter widrigen Umständen via Morsezeichen übertragen wurden und, naja - man möchte die Fehlertoleranz eben klein halten.

So, - wir haben alle Voraussetzungen - wann gehts denn nun endlich los?^^

Der erste Buchstabe vom Klartext ist ein "T".

Im ersten Polybiussquare ist das eine 55.

Das schreibt man dann untereinander. So:

5 5
Der nächste Buchstabe, "O" ergibt 35.

Wir haben dann:

53 55
Danach ein "P" - ergibt 44. Das bedeutet:

534 554
Und jetzt kaufen wir noch ein "X": 32.

5343 5542
Naja. Und dann halt weiter so im Text. :)

Man nennt die Zahlenpaare "Bigramme", wie im oben zitierten Wiki-Artikel.erwähnt. Dadurch, dass man die Bigramme untereinander schreibt, aber von-links-nach-rechts ausliest, werden die Infiormationen "zerissen".

Ich halte das für eine sehr geniale Idee, die auch in der Fachliteratur manchmal erwähnt wird. In der freien Wildbahn ist das aber nie angewendet worden, - jedenfalls nicht, das ich wüsste.

Man muss sich das mit auseinanderreissen ungefähr vorstellen, wie mit zwei Geldscheinen, sagen wir mal einen 10 und einen 20 Euroschein, die man in der Mitte durchreisst und dann halb-halb zusammentackert. Das sieht von Weitem eventuell aus, wie ein Geldschein - aber ein gültiges Zahlungsmittel ist das nicht mehr.

---
Nunja, jedenfalls am Schluss haben wir eine kleine - je nach Textlänge, möglicherweise schier endlose - doppelzeilige Zahlenkollone. Die wird jetzt verhackstückt mit dem zweiten Polybiussquare.

Wie das geht? Ganz einfach! :)

Die Zahlenkolonne wird jetzt paarweise von links nach rechts ausgelesen und damit wieder in Buchstaben verwandelt.

Also: 53. Das ergibt im Polybiussquare No.2?

Richtig. Ein "P". Danach kommt 43. Das wird zu "X". Uswusf. ...

Ich hoffe, dass es mir halbwegs gelungen ist, diese Polybiusgeschichte halbwegs plausibel verständlich zu machen.

Das alleine halte ich schon für halbwegs sicher. Auf jeden fall wäre mein Mathelehrer ins grübeln gekommen, wenn ich meine Spickzettel so verschlüsselt hätte. :)

Aber das wars noch nicht - wir schalten jetzt nochmal einen Gang hoch und geben Gas.^^

Was jetzt noch kommt, nennt sich "doppelte Spaltentransposition". Wie - ihr könnt euch da nix drunter vorstellen?! Ja, könnte ich auch nicht, wenn ichs nicht wüsste.

Ich erkläre es am Beispiel von Passwort No.3:

"Gunsalad". Man schreibt das Passwort hin und nummeriert die Buchstaben aufwärts, wie sie im Alphabet vorkommen:
G-U-N-S-A-L-A-D 4-8-6-7-1-5-2-3
Da das "A" zweimal vorkommt, bekommt das erste (von links) die eins und das nächste die zwei. Erst danach kommt im Alphabet das "D" - deshalb bekommt es die drei.

Ok. Wozu braucht man das jetzt?

Nun, man schreibt den mit den Polybiusquadraten verschlüsselten Text hier untendrunter. Beispiel:
v G-U-N-S-A-L-A-D 4-8-6-7-1-5-2-3 --------------- N-Q-V-U-L-A-B-W R-D-Q-M-I-V-Z-F G-X-A-H-O-J-X-D
Und jetzt? Was passiert jetzt?^^ :)

Wir lesen spaltenweise aus und schreiben zeilenweise hin. So: LIOBZXWFDNRG ...

Nicht weiter schwer, oder? Aber rückwärts, wenn man nicht weiss, welche Spalten da vertauscht worden sind, - dann schon. Apropos "rückwärts: Beim Entschlüsseln muss man bisschen aufpassen. Modulo usw. :)

Aber wie man sieht, kann man das Passwort für die Spaltentransposition durch eine Zahlenreihe ersetzen, wenn man drauf achtet, dass keine Zahl mehrfach vorkommt. Das Passwort ist also in dem Fall mehr eine Art Vehikel - es geht nur drum eine Reihenfolge zu bestimmen.

Aber ich hatte ja oben was von "doppelter Spaltentransposition" geschrieben, stimmts?

Ja, dafür ist dann das vierte Passwort. ;)

So, lange Rede kurzer Sinn, und Bilder sagen mehr als Worte:


Wie man sieht - ich könnte vermutlich Bücher über das Thema schreiben. :)

Ach, mir fällt grad noch ein: Der Text oben war in englisch und nur mit einem Polibiussquare verschlüsselt. Nur für den Fall, dass es noch irgendjemand versuchen will.

Und wer gedacht hätte, das wär alles so kompliziert: Gucken Sie hier, bitte:

Wikipedia: VIC cipher

Auf deutsch: Wikipedia: VIC-Chiffre

Wichtig, beides zu lesen. Da besteht eine mysteriöse, - für mich unerklärliche -Diskrepanz.^^


4x zitiertmelden

Kryptographie & Kryptologie

14.06.2022 um 14:51
Erinnert mich in den Grundzügen an die Vigenère-Chiffre. Allerdings ist das, was hier aufgeführt wird, noch 5 mal komplizierter.


1x zitiertmelden

Kryptographie & Kryptologie

15.06.2022 um 07:55
Zitat von EnyaVanBranEnyaVanBran schrieb:Allerdings ist das, was hier aufgeführt wird, noch 5 mal komplizierter.
Na, vielleicht hab ich es ja auch nur zu kompliziert beschrieben. Ist es aber nicht.

Was ich mache, in Kurzform:

  • 2 Polybiussquares mit Passwörtern verwürfeln
  • mit dem 1. Bigramme draus machen
  • mit dem 2. wieder Buchstaben draus machen
  • dann 2x Spaltentransposition

Mir war wichtig:
Zitat von YoshimitzuYoshimitzu schrieb am 04.06.2022:- höchstmögliche Sicherheit bieten
- einfach zu merken und zu vermitteln sein
- und nur mit "Zettel und Stift" zu ver/ent-schlüsseln sein.
Zitat von EnyaVanBranEnyaVanBran schrieb:Vigenère-Chiffre
... erfüllt die erste Prämisse eben nicht. Das ist nicht sicher, so seit spätestens 1863 ungegähr:
Im Jahr 1854 fand der englische Wissenschaftler Charles Babbage (1791–1871) eine Lösung der Chiffre, die er jedoch nie publizierte.[7][8] Der Erste, der eine allgemeingültige Angriffsmethode auf die Vigenère-Chiffre beschrieb, war der preußische Infanteriemajor und KryptologeFriedrich Wilhelm Kasiski (1805–1881). Er veröffentlichte 1863 in Berlin sein Buch „Die Geheimschriften und die Dechiffrir-Kunst“ und erläuterte darin seine Idee zur Entzifferungvon Vigenère-verschlüsselten Texten. Seine Entzifferungsmethode ist noch heute unter seinem Namen als Kasiski-Test bekannt.
Wikipedia: Vigenère-Chiffre#Kryptanalyse

Also: Jeder kennt jetzt (ungefähr) mein Verfahren, hier ist der Cryptedtext:
Zitat von YoshimitzuYoshimitzu schrieb am 04.06.2022: BROEY-AQTEP-HEKTD-QOGYT-ETWMG-BZYBR-OEYKW-YHPNH-TMYNZ-YXYUY-SMNQM-SGMHG-RTBDX-SCSRT-WNZYX-YDMVO-RTGZL-LBVOY-ZUOQD-ZONQF-YBDSF-DTWBG-KSSLB-VOYOR-SNNBZ-ONWHR-YOBTW-QWGYC-GBLOP-ALHQB-QTOKM-YHRYO-BFAAR-UIWPY
Jetzt muss es nur noch jemand dechiffrieren.^^


1x zitiertmelden

Kryptographie & Kryptologie

15.06.2022 um 09:33
Zitat von YoshimitzuYoshimitzu schrieb:Na, vielleicht hab ich es ja auch nur zu kompliziert beschrieben
Ich musste die Vigenére-Chirffre auch 5 Mal lesen, bis ich sie verstanden hab. Ich bin auf dem Gebiet jetzt nicht unbedingt ein Genie.


1x zitiertmelden

Kryptographie & Kryptologie

19.06.2022 um 12:59
Zitat von YoshimitzuYoshimitzu schrieb am 04.06.2022:Ach, mir fällt grad noch ein: Der Text oben war in englisch und nur mit einem Polibiussquare verschlüsselt. Nur für den Fall, dass es noch irgendjemand versuchen will.
Was genau meinst du damit? Wie genau ist deine ursprüngliche Challange verschlüsselt worden? Bereits für den ersten Verschlüsselungsschritt braucht man schon die zwei Polibiusquadrate? Oder wird hier einfach das gleiche Quadrat sowohl für die Ersetzung in Ziffern als auch für die Rückübersetzung in Buchstaben benutzt.

Es ist eben fast unmöglich, eine solche Challenge zu lösen, wenn das System nicht bekannt ist, nur eine Nachricht damit verschlüsselt wurde und das System halbwegs komplex ist. Unbekannte Verschlüsselungssysteme wurden in der Geschichte zwar auch schon erfolgreich angegriffen, allerdings hatten die Angreifer in diesen Fällen wesentlich mehr Information (hunderte von Nachrichten) zur Verfügung.

Der Doppelwürfel (doppelte Spaltentransposition) ist grundsätzlich eine gute Idee, weil dieser als relativ sicher gilt, wenn man bestimmte Regeln für die Schlüssel einhält. Diesen noch mit einer Ersetzungschiffre zu kombinieren, macht es natürlich noch sicherer. Eine zu deiner Variante ähnliche Chiffre ist die GRANIT-Verschlüsselung.

Übrigens: Bei solchen mehrstufigen Verfahren hatte man damals immer im Blick, dass der Aufwand für die Umsetzung in der Praxis nicht zu hoch wurde. Bedeutete: nicht zu komplex und nicht zu viele unterschiedliche Schlüssel.


1x zitiertmelden

Kryptographie & Kryptologie

08.07.2022 um 16:05
Zitat von EnyaVanBranEnyaVanBran schrieb am 15.06.2022:Ich musste die Vigenére-Chirffre auch 5 Mal lesen, bis ich sie verstanden hab. Ich bin auf dem Gebiet jetzt nicht unbedingt ein Genie.
Macht ja nichts. Aber es interessiert dich. Das zählt! :)
Zitat von scepticalsceptical schrieb am 19.06.2022:Was genau meinst du damit? Wie genau ist deine ursprüngliche Challange verschlüsselt worden?
Ok. Also ursprünglich hab ich nur ein Polybiossquare verwendet und dann die doppelte Spaltentransposition rangehängt.

So ist die Nachricht verschlüsselt.

(Danach hab ich im Laufe der Zeit noch rumgebastelt, und ein zweites Polybiossquare dazugemacht ...)


melden

Kryptographie & Kryptologie

19.07.2022 um 11:44
Zitat von YoshimitzuYoshimitzu schrieb am 04.06.2022:Aber noch was generelles zu Passwörtern: Je länger, desto besser. Jedenfalls, was die Sicherheit betrifft. Wenns ums "merken" geht dann wiederum nicht. ;)
Bitte jetzt nicht falsch verstehen, aber hat dann Dein Verfahren diesbezüglich nicht auch versagt?
Zitat von YoshimitzuYoshimitzu schrieb am 04.06.2022:Ich hab nämlich die Passwörter vergessen. 'D



1x zitiertmelden

Kryptographie & Kryptologie

20.08.2022 um 17:58
Zitat von H.W.FliehH.W.Flieh schrieb am 19.07.2022:Bitte jetzt nicht falsch verstehen, aber hat dann Dein Verfahren diesbezüglich nicht auch versagt?
Nein, warum? Im Gegenteil - das spricht doch dafür, dass es relativ sicher ist. Findest du nicht?

Bisjetzt hat das noch keiner hier geknackt - nichtmal ich selber wüsste, wie (ausser bruteforce).

Hm. Der thread läuft jetzt seit 2018. Scheint wirklich sicher zu sein, mein Verfahren! ;D


2x zitiertmelden

Kryptographie & Kryptologie

22.08.2022 um 01:16
Zitat von YoshimitzuYoshimitzu schrieb:Hm. Der thread läuft jetzt seit 2018. Scheint wirklich sicher zu sein, mein Verfahren! ;D
Auf jeden Fall ist es nicht so einfach zu lösen, aber für sicher halte ich es nicht. Ein Schwachpunkt ist hier, dass es keine Vorgaben für die Schlüssellängen der doppelten Spaltentranspositionen gibt. Wie schon erwähnt, hängt deren Sicherheit von bestimmten Eigenschaften der Schlüssel ab, darunter auch, dass diese am Besten aus mindestens 25 Buchstaben bestehen sollten. Wenn du Schlüsselwörter benutzt hast, die änhnlich lang sind wie im Beispiel, dann wäre zumindest die doppelte Spaltentranspostion unsicher und ich hätte schonmal ein Versuch gestartet. Es kommt aber eben noch die Ersetzung mittels PB-Quadrat hinzu, welche das Ganze natürlich komplizierter macht. Deshalb hatte ich bislang ehrlich gesagt noch keine Lust, mir über einen möglichen Angriff gedanken zu machen.

Aber du kannst dir natürlich sicher sein, dass z.B. ein Geheimdienst mit den dort vorhandenen Mitteln damit wahrscheinlich weniger Probleme hätte. Außerdem wießt du nicht, wie viele Leute sich an deiner Challenge überhaupt schon versucht haben. Das hier ist ja kein Expertenforum.


melden

Kryptographie & Kryptologie

22.08.2022 um 11:25
Zitat von YoshimitzuYoshimitzu schrieb:Scheint wirklich sicher zu sein, mein Verfahren! ;D
Was das knacken angeht definitiv.
Nur wenn es vier Passwörter braucht, die man halt dann anscheinend doch auch selbst wieder vergisst?

Ich finde die Idee gut, Passwörter zu wählen
Zitat von YoshimitzuYoshimitzu schrieb am 04.06.2022:die jeweils aus zwei Wörten zusammengesetzt sind.
Das erlaubt ja eigentlich, sich persönlich leicht zu merkende Wort zu wählen.

Und diese dann quasi mittels des Verfahrens
Zitat von YoshimitzuYoshimitzu schrieb am 04.06.2022:Das mixt man dann einfach willkürlich neu, dass möglichst solche sinnfreien Wörter bei rauskommen wie:
In Nonsense zu wandeln.

Nur wenn es vier Worte braucht, dann sind diese anscheinend doch leicht zu vergessen. Kannst du Dich an alle vier Worte nicht erinnern oder nur an ein oder zwei nicht?


melden

Kryptographie & Kryptologie

29.08.2022 um 05:13
Ist zwar schon länger her, aber ich bin gerade auf diesen Code gestoßen.
Zitat von FennekFennek schrieb am 13.09.2019:Hier noch ein bisschen was zum rätseln:
MDEwIDExMSAxMSAxMSAxIDAxIDAwMSAwMDEwIDEwMCAwIDEwIDAxIDAxMDAgMDEwMCAxMSAxMDExIDAwMCAxIDAgMDEwIDEwMTEgMTAwIDAwIDAwMCAxMDEwIDExMSAwMTAgMTAwIDAwMCAwIDAxMCAwMDAxIDAgMDEwIDAwMDAgMSAxIDAxMTAgMDAwIDEwMCAwMCAwMDAgMTAxMCAxMTEgMDEwIDEwMCAwMTAxMDEgMTEwIDExMCAwMSAwMSAxMDAgMDEwIDAwMDAwIDExMTEwIDEwMTA=
Hätte dazu eine Frage im Spoiler.

Spoiler
Wenn ich den Morsecode decodiere erhalte ich:
KOMMT AUF DEN ALLMYSTERY DISCORD SERVER HTTPSDISCORD.GGAADR59C

Ist das die Lösung?
Der Schluss ".GGAADR59C" kommt mir nämlich merkwürdig vor ... bin am überlegen, ob du dort eine andere Kodierung, oder ein anderes Alphabet verwendest hast.



melden

Kryptographie & Kryptologie

29.08.2022 um 11:58
@CannabisNormal

AADR59C ist ein discord invite link, der inzwischen jedoch abgelaufen ist, also zb https://discord.gg/AADR59C


Anzeige

melden