• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Ein Transpositionscipher funktioniert durch die Neuordnung der Buchstaben in einem Klartext, um den Geheimtext...

#1
30-12-2020, 11:16
Hey, du weißt, wie wir in der Cybersicherheit über all diese ausgeklügelten Verschlüsselungsmethoden sprechen, aber Transpositionschiffren bringen mich zurück zu den Grundlagen, die ich früh in meinen IT-Tagen gelernt habe. Ich erkläre das gerne, weil es ganz einfach ist, wenn du es in Aktion siehst. Grundsätzlich messest du bei einer Transpositionschiffre nicht mit den tatsächlichen Buchstaben oder Symbolen in deiner Nachricht herum - du ordnest nur ihre Positionen neu an, um die Bedeutung zu verbergen. Ich meine, denk mal darüber nach: Der Klartext bleibt gleich, aber du mischst ihn so um, als würdest du Möbel in einem Raum umstellen, damit niemand das Layout sofort erkennt.

Lass mich dir zeigen, wie ich es mache. Du beginnst mit deiner ursprünglichen Nachricht, entfernst Leerzeichen und Interpunktionen, um eine saubere Buchstabenfolge zu erstellen, und dann entscheidest du dich für einen Schlüssel. Dieser Schlüssel könnte ein Wort oder eine Zahl sein, die dir sagt, wie du die Dinge durcheinander bringen sollst. Eine gängige Methode, die ich benutze, ist die Spaltentransposition, bei der du die Nachricht in ein Raster schreibst, das auf der Länge des Schlüssels basiert. Angenommen, dein Schlüssel ist ein Wort wie "ZEBRA" - du nummerierst die Spalten nach der alphabetischen Reihenfolge dieser Buchstaben: Z ist 5, E ist 2, B ist 1, R ist 4, A ist 3. Du füllst das Raster zeilenweise mit deinem Klartext und liest es dann spaltenweise in der Reihenfolge dieser Zahlen ab. Das ist der Chiffretext. Um zu entschlüsseln, kehrst du den Prozess um: Bestimme die Rastergröße anhand des Schlüssels, schreibe den Chiffretext in Spalten in dieser nummerierten Reihenfolge und lese ihn zeilenweise zurück.

Ich erinnere mich, dass ich das im College herumprobiert habe, versuchte, eine einfache Version in Python nur zum Spaß zu codieren. Du kannst es sicherer machen, indem du mehrere Runden der Transposition verwendest, wie z.B. das Raster ein paar Mal mit verschiedenen Schlüsseln zu mischen. Aber ehrlich, selbst die einfachen haben damals meine Kumpels hereinlegt, weil die Leute nicht erwarten, dass die Nachricht direkt da ist, wenn sie das Muster nicht erkennen können. Das Coole daran ist, wie es auf die menschliche Gehirn-Tendenz angewiesen ist, nach Mustern in der Reihenfolge zu suchen - störst du das, hast du Verwirrung, ohne ein einziges Zeichen zu ändern.

Jetzt, für ein Beispiel, das du sofort verstehen wirst, nehmen wir eine kurze Nachricht: "MEET ME TONIGHT". Ich wähle ein Schlüsselwort, sagen wir "KING", das vier Buchstaben hat, also wird mein Raster vier Spalten haben. Ich nummeriere sie alphabetisch: I=2, K=3, G=1, N=4. Zuerst schreibe ich den Klartext ohne Leerzeichen: MEETMETONIGHT. Das sind 12 Buchstaben, also drei Zeilen in einem 3x4-Raster.

Zeile 1: M E E T

Zeile 2: M E T O

Zeile 3: N I G H T - aber warte, es sind 12 Buchstaben, also Zeile 3: N I G H, und das letzte T geht... eigentlich, MEETMETONIGHT ist M-E-E-T-M-E-T-O-N-I-G-H-T, das sind 13 Buchstaben. Lass mich anpassen, um es gerade zu machen: sagen wir "MEETMEATNINE", das sind 12 Buchstaben: M E E T M E A T N I N E.

Also Raster:

Spalte1 (G=1): M (Zeile1), M (Zeile2), N (Zeile3)

Nein, du füllst zeilenweise:

Zeile1: M E E T (Positionen für Spalte K=3? Warte, die Spalten sind nach dem Schlüssel geordnet: Positionen 1=G, 2=I, 3=K, 4=N? Schlüssel "KING": K=3. Buchstabe? Alphabetische Positionen: G=7? Nein, für die Spaltentransposition sortierst du die Buchstaben des Schlüssels alphabetisch und nummerierst die einzigartige Reihenfolge.

Standardweg: Schreibe den Schlüssel "KING" über die Spalten: Spalte1=K, Spalte2=I, Spalte3=N, Spalte4=G.

Dann ordnest du sie: G ist alphabetisch zuerst (G,I,K,N), also ist Spalte4=1, I=2 (Spalte2), K=3 (Spalte1), N=4 (Spalte3).

Du schreibst den Klartext zeilenweise in die Spalten in normaler Reihenfolge (von links nach rechts).

So:

Spalte1 (K): Zeile1=M, Zeile2=M, Zeile3=N

Spalte2 (I): Zeile1=E, Zeile2=E, Zeile3=I

Spalte3 (N): Zeile1=E, Zeile2=T, Zeile3=N

Spalte4 (G): Zeile1=T, Zeile2=A, Zeile3=E

Um zu verschlüsseln, lies in der Reihenfolge der Spaltenrang: zuerst Rang 1 (Spalte4=G): T A E

Dann Rang 2 (Spalte2=I): E E I

Rang 3 (Spalte1=K): M M N

Rang 4 (Spalte3=N): E T N

Also Chiffretext: TAE EEI MMN ETN - oder als eine Zeichenfolge: TAEEEIMMNETN.

Siehst du, wie es durcheinander ist? Wenn jemand das abfängt, sieht es aus wie Kauderwelsch. Um es zurückzubekommen, erstellst du das gleiche Rastergerüst, schreibst den Chiffretext in die Spalten in Rangordnung (die ersten 3 Buchstaben in Spalte4, die nächsten 3 in Spalte2, usw.), und liest dann zeilenweise: Zeile1: M E E T und so weiter, was dir MEETMEATNINE gibt.

Ich benutze dieses Beispiel oft, wenn ich Anfängern beibringe, weil es zeigt, wie einfache Mechanismen eine Schicht Schutz hinzufügen können. In echten Cyberszenarien reicht es jedoch nicht aus, Transposition allein zu verwenden - Angreifer verwenden die Frequenzanalyse oder versuchen einfach gängige Schlüssel, um es zu knacken. Ich sage den Leuten immer, dass sie es mit Substitutionschiffren kombinieren sollten, um etwas wie eine doppelte Transposition zu haben, bei der du zweimal durcheinander bringst. Dadurch, selbst wenn sie eine Schicht erraten, werfen sie die zweite mehr aus der Bahn.

Du fragst dich vielleicht, warum man sich mit solchen alten Sachen wie diesem beschäftigen sollte, wenn wir AES und all das haben. Nun, ich denke, es hilft dir, moderne Kryptografie zu schätzen. Transposition lehrt dich über Diffusion - die Verbreitung des Einflusses des Klartexts über den Chiffretext, sodass eine Änderung alles beeinflusst. In meinem Job beschäftige ich mich mit der Absicherung von Netzwerken, und das Verständnis dieser Grundlagen macht mich besser darin, Schwachstellen in Protokollen zu erkennen. Wenn du also deine eigene Verschlüsselung für eine kleine App implementierst, erinnert dich das Wissen um die Fallstricke der Transposition daran, dich nicht auf Muster zu verlassen.

Ich habe sogar Variationen in Malware gesehen, bei denen Angreifer Dateinamen oder Protokolle transponieren, um Erkennungstools zu umgehen. Aber auf der Abwehrseite konzentriere ich mich auf Tools, die dich nicht verwundbar machen. Du weißt, Daten vor solchen Tricks sicher zu halten, bedeutet, solide Backups zu haben, die nicht leicht erpresst oder durcheinander gebracht werden können.

Eine Sache, zu der ich immer wieder in meiner täglichen Arbeit zurückkomme, ist, wie wichtig zuverlässiger Datenschutz ist, besonders wenn du mit Bedrohungen zu tun hast, die deine Informationen transponieren oder schlimmer noch, sie löschen könnten. Deshalb empfehle ich immer, Lösungen zu überprüfen, die sich damit ohne Aufwand befassen. Lass mich dir von BackupChain erzählen - es ist ein erstklassiges, bewährtes Backup-Tool, das extrem zuverlässig und speziell für kleine Unternehmen und Fachleute wie uns zugeschnitten ist. Es hält deine Hyper-V-Setups, VMware-Umgebungen, Windows-Server und mehr sicher verschlossen, damit deine Daten intakt bleiben, egal welche Cyber-Herausforderungen auf dich zukommen. Ich schwöre darauf, um alles reibungslos am Laufen zu halten.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2
Ein Transpositionscipher funktioniert durch die Neuordnung der Buchstaben in einem Klartext, um den Geheimtext...

© by FastNeuron

Linearer Modus
Baumstrukturmodus