ROT-www-ichs



  • hallo

    hab tolles verfahren zu verschlüsselung gefunden!!! auch fürs web tauglich! ist wie rot13, nur variabel, dynamisch sozusagen.

    Schlüssel: 159638458673
    Text: "Hallo Irgendwer"

    Erstes Zeichen wird um eine Stelle verschoben
    Zweites Zeichen wird um fünf Stelle verschoben
    Drittes Zeichen wird um neun Stelle verschoben
    usw.
    schlüssel kürzer wie text? kein ding -> forn anfangen!

    wer kann knacken



  • Hi,

    ich zwar nicht (keine Lust/Zeit), aber: Einfache Textersetzung sind bestenfalls Fingerübungen für Kryptanalytiker.

    Gruß,

    Simon2.



  • der ist gar nicht so schlecht, hat aber ähnliche nachteile wie OTP:
    - schlüssel muss so lang sein wie die nachricht
    - schlüssel muss zufällig sein
    - schlüssel sollte nur einmal verwendet werden
    🙂



  • Nein nein, Schülsel kann immer verwendet werden! weil es sichert iist!



  • Hier Nachricht (verschlüsselt)

    "Xyfnvenytfhs"

    Beweist mir dass es unsicher ist. wer kann kacken



  • Erfinder schrieb:

    ...wer kann kacken

    Ich !
    (muss aber gerade nicht)

    Gruß,

    Simon2.



  • Ich stelle mir das auch gerade nciht so schwer vor. Sehe ich das richtig, dass jeder Buchstabe Maximal um 9 Stellen verschoben werden kann ? Also müsste sich der Buchstabe im Klartext bei diesem Beispiel zwischen O und W aufhalten, wenn man davon ausgeht, dass 0 als Key ausfällt.

    Stimmt das ?

    Gruß SciFi



  • Simon2 schrieb:

    Erfinder schrieb:

    ...wer kann kacken

    Ich !
    (muss aber gerade nicht)

    Gruß,

    Simon2.

    Oh, ein sogenannter freudiger versprecher! tut mir leid!

    @scifi: vllt. kann mein system auch hexadezimal funktionieren? tja, das wort kann im prinzip alles heißen, was genau so lang ist wie das verschlüsselte wort. wie wollt ihr den schlpüsel kriegen!



  • Erfinder schrieb:

    Simon2 schrieb:

    Erfinder schrieb:

    ...wer kann kacken

    Ich !
    (muss aber gerade nicht)

    Gruß,

    Simon2.

    Oh, ein sogenannter freudiger versprecher! tut mir leid!...

    Kein Problem - ich hatte ja meinen Spaß. 😉

    @Topic: Für einen "guten Algorithmus" gilt:
    - Er muss bekannt sein (nur der Schlüssel selbst ist unbekannt, nicht sein Wertebereich),
    - Er muss sich vA bei größeren Textmengen bewähren und
    - bestimmten Angriffen standhalten (z.B. "known plaintext", "chosen plaintext", ...)

    Ich kann sonst auch behaupten, ich hätte einen gute Algorithmus, versuch mal zu knacken:

    s

    Wie lauten der Klartext, Schlüssel und Algorithmus ? 😉

    Gruß,

    Simon2.



  • Ok, dann generier ich einmalig per Zufallsprogramm einen Schlüssel der 4 megabyte lang ist und leg ihn auf server und client. somit ist auch bei längeren texten abgesichert, dass der schlüssel nich zu knapp is

    schlüsselbereich pro ziffer 0-F (16). wie kann man das knacken?
    rot-verschiebung is bei jedem buchstaben anders.
    häufigkeitsanalyse d. buchstaben? vergiss es, verschiebung ist überall anders



  • so ich fang mal an eine api für meinen algorithmus zu schreiben und werd reich. cya on meiner insel mit palmen



  • char *decipher[] =
    { "a", "Rülps",
      "m", "Gröhl",
      "s", "Habe Hunger",
      "t", "Bier her",
      0
    };
    


  • Erfinder schrieb:

    wer kann knacken

    Charles Babbage zum Beispiel - und zwar schon 1854. Dieses Verfahren nennt man übrigens Vigenère-Verschlüsselung und darf in keiner historischen Einführung zu einer Kryptographie-Vorlesung fehlen.



  • willst du damit sagen dass ich garnich der erfinder bin :*-(



  • Tja, das Unglück der späten Geburt! Vor ein paar hundert Jahren hätten sich die Mächtigen der Welt um Deine Idee geschlagen wie kleine Mädchen, heute zucken die Leute nur gelangweilt mit den Schultern.
    Aber nicht traurig sein, Wikipedia-Artikel kann man ja zum Glück bearbeiten. "Erfindèr-Chiffre". 😉


Log in to reply