Online Nachhilfe-Unterricht

  • Okey... Nein, ich trage mich hier nicht als Lehrer oder so ein, ich möchte einfach nur mal nachfragen, ob sich hier jemand mit Vigenere-Entschlüsselungen auskennt? Wir schreiben da morgen drüber eine Arbeit, aber unser Lehrer war die ganze Zeit nicht da, und er ist sowieso ein hoffnungsloser Fall im erklären, weshalb ich mal fragen wollte, ob mir irgendjemand das Verfahren erklären könnte. Und ich meine wirklich, wie das funktioniert, nicht einfach nur einen Link mit den Online-Entknackern, mehr findet man leider nicht, wenn man es googlet...
    Ihr würdet unserem ganzen Kurs eine enorme Hilfe sein!^^
  • Reisbällchen schrieb:

    Okey... Nein, ich trage mich hier nicht als Lehrer oder so ein, ich möchte einfach nur mal nachfragen, ob sich hier jemand mit Vigenere-Entschlüsselungen auskennt? Wir schreiben da morgen drüber eine Arbeit, aber unser Lehrer war die ganze Zeit nicht da, und er ist sowieso ein hoffnungsloser Fall im erklären, weshalb ich mal fragen wollte, ob mir irgendjemand das Verfahren erklären könnte. Und ich meine wirklich, wie das funktioniert, nicht einfach nur einen Link mit den Online-Entknackern, mehr findet man leider nicht, wenn man es googlet... Ihr würdet unserem ganzen Kurs eine enorme Hilfe sein!^^


    Ich weiß, dass das jetzt zu spät ist, aber vielleicht wird es später noch mal benutzt.
    Grundsätzlich gibt es einige kryptografische Methoden, um Nachrichten zu verschlüsseln. Von vor der Zeit der rechnergestützten Chiffrierung à la RSA und DES kann man aufzählen:
    - die monoalphabetischen Substitutionschiffren, bestes Beispiel: die Caesaren-Chiffre. Die Buchstaben eines Klartextes werden um eine festgelegte Anzahl an Schritten im Alphabet verschoben. Nachteil: sehr leicht mittels Häufigkeitsanalyse der Buchstaben zu knacken.
    - diese sehr leichte Verschlüsselung wird spürbar verbessert, wenn man nicht einzelne Buchstaben kodiert, sondern ganze Buchstabengruppen, Silben oder allgemein eine homophone Verschlüsselung nutzt. Auch hier kann man noch Angriffe mit Häufigkeitsanalysen fahren, doch sollte eine höhere Menge Geheimtext zur Verfügung stehen, um zu einem erfolgreichen Abschluss zu kommen. Ein Beispiel ist der Code, der als "Grand Chiffre" bekannt wurde und wohl eine Rolle um die Rätsel um den Mann mit der eisernen Maske spielt.
    - noch besser (aber aufwändiger) ist eine polyalphabetische Substitution, hierzu gehört die Vigenère-Chiffre. Ausgangsbasis ist eine Substitutionstabelle, bei Vigenère das Quadrat gleichen Namens, das Vigenère-Quadrat.
    Bei diesem wird in die erste Zeile das normale Alphabet geschrieben, in den Zeilen darunter ebenfalls, aber jeweils um eine Position verschoben:
    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
    C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
    D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
    E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
    F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
    G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
    H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
    I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
    J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
    K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
    L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
    M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
    N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
    O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
    P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
    Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
    R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
    S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
    T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
    U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
    V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
    W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
    X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
    Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
    Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

    Die erste Zeile, das normale Alphabet, bestimmt die Auswahl der Spalte zum ermitteln des codierten Buchstabens, die erste Spalte ist die Referenz für das Codewort, mit dem die gewünschte Zeile gefunden werden kann.

    Jetzt nehmen wir mal einen Klartext (kt):
    SHINICHIKUDO
    der mit einem Codewort zu verschlüsseln ist, sagen wir CONAN (cw), beides wird untereinander geschrieben, ist das Codewort kürzer als die Nachricht, wird es solange wiederholt, bis die benötigte Länge erreicht ist:

    SHINICHIKUDO (kt)
    CONANCONAN (cw)

    Jetzt nehmen wir die Spalte des normalen Alphabets, in der das S von SHINICHI steht, die Zeile der ersten Spalte, wo das C von CONAN steht und schauen wo sie sich treffen: beim Buchstaben U. Somit ist der erste Teil des Geheimtextes (gt) der Buchstabe U. Genauso geht es weiter: Spalte H, Zeile O ergibt Geheimtext V. Die komplette Chiffre

    SHINICHIKUDO (kt)
    CONANCONAN (cw)
    UVVNVEVVKHFC (gt)

    Zur Entschlüsselung braucht man jetzt die Position der Buchstaben des Codewortes im Alphabet, bei CONAN also die Positionen 3, 15, 14, 1 und 14. Nun sucht man sich in der Spalte ganz rechts die passenden Zeilen (zuerst also die Zeile mit U) und geht in dieser Zeile 3 Positionen nach links. Beim zweiten Geheimtextbuchstaben genauso: Zeile V, Spalte 15, man erhält den Klartextbuchstaben H. Für die dritte ist es Zeile V, Spalte 14.

    Diese polyalphabetische Verschlüsselung ist Grundlage einer Verschlüsselung, die weder praktisch noch theoretisch ohne Kenntnis des Schlüssels geknackt werden kann, das sogenannte One-Time-Pad. Hierbei wird eine Buchstabenkette in der Länge der zu codierenden Nachricht verwendet, wobei allerdings die Reihenfolge der Buchstaben durch echten Zufall bestimmt wurde (man kann beispielsweise eine gleichmäßig drehende Buchstabenscheibe mit einem Geigerzähler vor einer radioaktiven Probe koppeln, jedes Mal, wenn ein Zerfallsereignis registriert wird, so wird der Buchstabe an der jeweiligen Scheibenposition gespeichert. So erhält man eine echte Zufallskette - das, was in Compilern und Anwendungssoftware als "Random-Funktion" hinterlegt ist, erzeugt einen sogenannten schwachen Zufall oder Pseudozufall, der, da die Ergebniswerte algorithmisch erzeugt werden, für Kryptografie teilweise nicht ausreicht.
    Lesetipps:
    - Zufallszahl
    - Zufallszahlengenerator
    - Kryptographisch sicherer Zufallszahlengenerator

    Kryptoanalytisch kann eine Vigenère-Chiffre, bei der ein Codewort mit einer viel kleineren Länge als die Nachrichtenlänge verwendet wurde immer noch mit statistischen Analysen geknackt werden. Man muss die Länge des Schlüsselwortes erraten und dann eine Häufigkeitsanalyse verwenden, um die jeweiligen Substitutionen erkennen zu können. Je länger der Geheimtext ist, umso leichter ist dies.
    Lesetipp:
    - Polyalphabetische Substitution
    und als Buch:
    - Simon Singh, Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet ISBN 3-423330716, sehr angenehm zu lesen.

    Grüße, Grand-Duc
    Es wurde langsam mal Zeit.


    Für den Fall, dass hier im Forum von meinem Account Beiträge aus sinnbefreiten Zeichenketten oder bei der Moderation anlasslose Beitragsmeldungen auflaufen, bitte ich um Entschuldigung und einfache Löschung. Mein kleiner Sohn hat durch Zuschauen gelernt und kann zwar bereits Tastatur und Maus korrekt an den PC anschließen sowie mein Windows-Benutzerkonto anmelden und im Firefox die Sitzung wiederherstellen, doch ist es nur natürlich, dass er mit weniger als 3 Jahren noch nicht schreiben kann. Nicht immer denke ich daran, die Tastatur abzustöpseln oder den Rechner zu sperren...
    Aktualisierung im neuen Jahr: Sohnemann ist nun ein munterer Dreijähriger, der am Ende sogar einen Computer nicht mehr so zufällig bedienen würde...
    Aber: Du bist einfach nur toll :love: !

    Außerdem: Stolzer Vater des Kleinen BO-Bosses der Troll-Foundation!
  • <- Mathematik & Informatik :)

    Liebe Grüße, 1412 Kaito Kid
    :kid:
    ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Mitglied im "Wir-Lieben-Kaito-Kid" Club - Kaito Kid


  • Ich mal wieder~

    So nehmen wir zZ Parabeln und Funktionsgleichungen und all den Kram im Unterricht durch und schreiben auch morgen schon drüber (allerdings hab ich keinen Plan was mit den Fachwörtern wie Scheitelform oder Nullstellen anzufangen, das werd ich aber wohl auch nicht können müssen.
    Jetzt haben wir zwar auch alles geübt, mit binomischen Ergänzungen und Schlag-mich-tot, aber in der letzten Stunde vor der Arbeit stellte unser Lehrer eine Aufgabe, in der er uns eine Parabel gab (ein Fußball, der im hohen Bogen übers Feld fliegt und ein 2m großer Schalkespieler, der etwas weiter außen steht und 15cm Sprungkraft hat( und fragte uns, ob der Schalkespieler den Ball mit einem Kopfball noch erwischen könnte. Die Stunde endete mit "Nein kann er nicht." und Schalkewitzen, aber irgendwie ging der Rechenprozess dabei unter. Was ich nun wissen möchte, ist, wie kann ich berechnen, ob der Schalkespieler den Ball noch kriegt wenn er - sagen wir mal bei 78m steht und der Ball insgesamt 90m fliegt?
    Könnte mir das evtl. bitte einer erklären?^^
  • Reisbällchen schrieb:

    Jetzt haben wir zwar auch alles geübt, mit binomischen Ergänzungen und Schlag-mich-tot, aber in der letzten Stunde vor der Arbeit stellte unser Lehrer eine Aufgabe, in der er uns eine Parabel gab (ein Fußball, der im hohen Bogen übers Feld fliegt und ein 2m großer Schalkespieler, der etwas weiter außen steht und 15cm Sprungkraft hat( und fragte uns, ob der Schalkespieler den Ball mit einem Kopfball noch erwischen könnte. Die Stunde endete mit "Nein kann er nicht." und Schalkewitzen, aber irgendwie ging der Rechenprozess dabei unter. Was ich nun wissen möchte, ist, wie kann ich berechnen, ob der Schalkespieler den Ball noch kriegt wenn er - sagen wir mal bei 78m steht und der Ball insgesamt 90m fliegt?
    Könnte mir das evtl. bitte einer erklären?^^

    Du skallierst die x-Achse mit dem Abstand in Metern und zeichnest die gegebene Parabel ein, wobei y=f(x) die Höhe des Balls angibt, die er nach x-Metern Entfernung zum Ursprung (x=0, wo der Ball getreten wurde) noch hat.
    Der Schalkespieler ist 2m groß und kann 15cm hoch springen, das bedeutet, die maximale Höhe, bei der er den Ball mit dem Kopf noch erreichen kann, liegt bei 215cm.
    Also schaust du dir den Funktionswert an der Stelle an, an der der Spieler steht (also f(78)), da er ihn - wie ich das verstanden habe - nicht erwischt, ist der Funktionswert an der Stelle x=78 wohl höher, als 215cm (also der Ball ist 78m von der Stelle entfernt, an der er getreten wurde und an der der Schalkespieler steht, noch höher, als die für ihn erreichbaren 215cm). Sprich, der Ball fliegt über seinen Kopf und er kann ihn auch beim springen nicht erreichen.

    Das war doch grob deine Frage, oder? :r?: