Hilfe & Service von EDV-Fachleuten
sub01.png

Edit v5.000 from 2022-09-07 to 2022-09-07 by HSc

Verschlüsseln durch Ersetzen

Bei der Verschlüsselung durch Substitution (/257/ S. 22, 24-25, 298)
handelt es sich um ein symmetrisches Verschlüsselungsverfahren, wenn es eine 1:1 Zuordnung ist. Der Schlüssel ist geheim zu halten, dem mit Ihm kann kann die Nachricht - eine Reihe von Passwört selbst - kodiert und zu dekodiert werden.

Ein Verschlüsseln/Verstecken von Passwörtern ist besser als keins!

Algorithmus

sub01.png
Abb. 01: Beispiel der Substitution
Auf dem hallischen Laternenfest hat ein Internet-Provider ein Beispiel für einen Einsatz als Passwort-Tresor seinen Besucher angeboten. Als Erstes muss man sich einen Schlüssel erstellen oder den Angebotenen benutzen. Das Erstellen funktioniert wie folgt:
  1. Einen Anfangspasswort aus 4 Zeichen, die den Vorgaben eines Passwortes erfüllen, mit
    • einer Zahl;
    • einem großen Buchstaben;
    • einem kleinen Buchstaben und
    • einem Sonderzeichen
    in beliebiger Reihenfolge. −> "i2%K"
  2. Eine Reihe, mindestens 6, von Ersetzungszeichen. Damit werden die zu erstellende Passwörter 4+6=10 Zeichen lang. Zum Beispiel mit 9 Ersetzungszeichen.
    1. ABC1 −> x
    2. DEF2 −> 1
    3. GHI3 −> F
    4. JKL4 −> 3
    5. MNO5 −> y
    6. PQR6 −> 7
    7. STU7 −> I
    8. VWX8 −> €
    9. YZ90 −> A
Diese funktionierte wie folgt für das Merkwort "Eseltier".
  1. E −> 1
  2. s −> I
  3. e −> 1
  4. l −> 3
  5. t −> I
  6. i −> F
  7. e −> 1
  8. r −> 7
Das Passwort lautet "1I13IF17". Sie sehen schon eine Schwachstelle des Verfahrens, wenn im Merkwort ein Buchstabe häufig vorkommt. Die Häufigkeit der Buchstaben im Deutsch und dem Land Deutschland ist in absteigender Reihenfolge: E, N, I, S, R, A, T, D, …
Nach Oben