Sie folgen vermutlich einem veralteten Link. Ein Klick auf das Schloß-Logo unterhalb bringt Sie zur neuen Seite.
LogoLogoLogoHauptseiteKontakt
.
. .
Deutsch English

VORTRÄGE
Security Show  
Privatsphäre  

KINDER UNI und SCHULE
Kinder-Universität  
Für Grundschulen  
Für Schulen  

INFORMATIONEN
Referent  
Presse  
Videos  
Bilder und Fotos  
Unterlagen (3MB)  
Termine & Preise  

TV BERICHTE
Bluetooth SAT.1  
GPRS Kosten SAT.1  
Rufnummer SAT.1  
Foto-Handy RTL  
Handykosten Ausland  
Immobilien Abzocke  
Rattanmöbel Abzocke  

KRYPTOGRAPHIE
Bücher  
Autoren  
Krypto-Geräte  
Internet-Links  
Ich suche ...  
Cryptologia

GEHEIMSCHRIFTEN
ACA Geburtstagsrätsel
Alberti Scheibe
ATBASCH
Dada Urka  
Playfair  
Postkarten
Vigenère

CRYPTOBITS
CryptoBit I
CryptoBit II
CryptoBit III
CryptoBit IV
CryptoBit V

DATENSCHUTZ
17389 Anklam
Google Street View

PROGRAMME und TIPPS
PIN Code  
Passwort-o-mat  
Passwort raten

KONTAKT
Kontakt
Gästebuch

 

Die Playfair-Verschlüsselung
 
Am 26 März 1854 stellte Baron Lyon Playfair dem Mann der englischen Queen Victoria, Prince Albert, bei einem Abendessen eine neue Geheimschrift vor. Diese hat zwar sein Freund Charles Wheatstone erfunden, benannt wurde sie aber nach Playfair.

Bei vielen Geheimschriften wird das J nicht verwendet, man schreibt einfach ein I. Dadurch hat ein Alphabet nur 25 Buchstaben, was man praktischerweise in ein 5x5 Quadrat schreiben kann.
 
Um die Geheimschrift möglichst geheim zu machen, sollte das Alphabet umgestellt werden. Dies lässt sich einfach machen, wenn man ein Codewort wie GEHEIM nimmt, dieses in das 5x5 Quadrat schreibt und dann einfach die restlichen Buchstaben des Alphabets anhängt. Doppelte Buchstaben werden natürlich weggelassen.
 
Charles Wheatstone hatte die Idee, dass zwei Buchstaben in dem 5x5 Quadrat zwei Ecken eines Rechtecks darstellen könnten. Die Buchstaben an den noch freien Ecken des Rechtecks könnte man dann als Geheimschrift aufschreiben.
Dazu teilt man den Text in Buchstabenpaare und schaut nach, wo diese im 5x5 Alphabet stehen um die gegenüberliegenden Ecken zu finden.

Wollen wir zum Beispiel „Butterbrote“ verschlüsseln, dann teilen wir den Text in Buchstabenpaare auf:
BU TT ER BR OT E

Und schon haben wir das erste Problem, es geht nicht auf. Ausserdem kommt ein Doppelbuchstabe vor (TT), was man bei Geheimschriften nie haben sollte, denn es hilft Codeknackern, den Code zu knacken. Aus diesem Grund setzt man zwischen Doppelbuchstaben einfach ein X. Wenn die Anzahl der Buchstaben ungerade ist, schreibt man hinten einfach noch ein X - und schon geht es auf. Unsere Buchstabenpaare sehen jetzt also so aus:
BU TX TE RB RO TE

 
Suchen wir zuerst einmal B und U in unserem 5x5 Alphabet und stellen uns diese als gegenüberliegende Ecken eines Rechtecks vor. Dann suchen wir die Buchstaben der jeweils gleichen Zeile heraus, die die anderen, leeren Ecken bilden. Diese sind das F und das R.
 
Aus BU wird also FR, TX wird zu SY und so weiter. Zwei Besonderheiten gibt es. Liegen beide Buchstaben in der gleichen Zeile, nimmt man jeweils den Buchstaben rechts daneben. Sind sie in der gleichen Zeile, verwendet man einfach den darunter liegenden Buchstaben als Geheim-Buchstabe.

Die Playfair Geheimschrift zu „Butterbrote“ lautet also
BU TX TE RB RO TE
FR SY RI WL TL RI
 
Will man die Geheimschrift wieder auflösen, dann zeichnet man die zwei Buchstaben des Geheimtextes in das 5x5 Alphabet und sieht nach, welche Buchstaben an den anderen zwei Ecken stehen. Natürlich muss man das richtige Codewort kennen, da sonst das 5x5 Alphabet nicht stimmt. Würde man mit einem falschen 5x5 Alphabet lösen, käme nur Buchstabensalat heraus.

Da hier ein festes Alphabet verwendet wird, die Zuordnung aber durch Buchstabenpaare erfolgt, wird diese Art der Verschlüsselung bigraphisch, monoalphabetische Verschlüsselung genannt.
Copyright © 1998-2009 Tobias Schrödel
25489 / 8841155
 
 
HINWEIS ZU LINKS:
Links und Verweise sind mit bestem Gewissen an sinnvollen oder interessanten Stellen gesetzt worden. Alle Links wurden zum Zeitpunkt der Verlinkung geprüft, jedoch kann ich weder für deren Richtigkeit, noch deren Verfügbarkeit garantieren. Ebenso ist es denkbar, dass Sie mittlerweile ganz andere Inhalte vorfinden. Bitte prüfen Sie Angaben immer auch aus unterscheidlichen Quellen.
Live Hacking Live Hacker Live-Hacking Live-Hacker Security Show Sicherheit IT Hacker Hacken Crack Cracken Vorführung Presentation Kryptographie Cryptography Kryptoanalyse Cryptanalysis Tobias Schrödel Schrödel Schroedel Live Hacking Live Hacker Live-Hacking Live-Hacker Security Show Sicherheit IT Hacker Hacken Crack Cracken Vorführung Presentation Kryptographie Cryptography Kryptoanalyse Cryptanalysis Showhacker Show Hacking Showhacking Show Hacker Cryptobooks Kryptobücher Krypto-bücher Crypto-books Books Bücher