⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 paper_and_pencil.tex

📁 a very popular packet of cryptography tools,it encloses the most common used algorithm and protocols
💻 TEX
📖 第 1 页 / 共 4 页
字号:
\end{center} 
\end{table}

      23242 52154 24323 34342 24224 32312 13434 51212 35434 12213 41342 45123\\
      Geheimtext: NIKMW IOTFE IGFNS UFBSS QFDGU DPIYN\\		

      \item {\bf Trifid} \cite{Savard1999}: 
         27 Zeichen (Alphabet + 1 Sonderzeichen) k"onnen durch Tripel aus den 
         Ziffern 1 bis 3 repr"asentiert werden. Die zu verschl"usselnde 
         Botschaft wird in Bl"ocke der L"ange 3 zerlegt und unter jeden 
         Buchstaben wird das ihm entsprechende Zahlentripel geschrieben. Die 
         Zahlen unter den Bl"ocken werden wiederum als Tripel zeilenweise 
         ausgelesen und durch entsprechende Zeichen ersetzt.
   \end{itemize}


\item {\bf Bazeries} \cite{ACA2002}: 
   Eine 5x5-Matrix wird spaltenweise mit dem Alphabet gef"ullt, eine zweite 
   Matrix wird zeilenweise mit dem Schl"ussel (einer ausgeschriebene Zahl 
   unter 1.000.000) und den "ubrigen Buchstaben des Alphabets gef"ullt. Der
   Text wird in beliebige Bl"ocke unterteilt, die Reihenfolge dieser Zeichen
   wird jeweils umgekehrt und zu jedem Zeichen entsprechend seiner Position
   in der ersten Matrix sein Gegenst"uck in der Schl"usselmatrix gesucht.

   Klartext: kombinationen mehrerer verfahren\\
   Schl"usselwort: 900.004 (neunhunderttausendundvier)\\
\begin{table}[h]
\begin{center}
\begin{tabular}{|ccccccccccc|}
\hline
	a & f & l & q & v & & N & E & U & H & D\\
	b & g & {\bf m} & r & w & & R & T & {\bf A} & S & V\\
	c & h & n & s & x & & I & B & C & F & G\\
	d & i & o & t & y & & K & L & M & O & P\\
	e & k & p & u & z & & Q & W & X & Y & Z\\
\hline
\end{tabular}  
\end{center} 
\end{table} 
\begin{table}[h]
\begin{center}
\begin{tabular}{|ccccccccc|}
\hline
	kom & bi & nation & enm & ehr & ere & rverf & ahr & en\\
	{\bf m}ok & ib & noitan & mne & rhe & ere & frevr & rha & ne\\
	{\bf A}MW & LR & CMLONC & ACQ & SBQ & QSQ & ESQDS & SBN & CQ\\
\hline
\end{tabular}  
\caption{Bazeries}
\end{center} 
\end{table}	


\item {\bf Digrafid} \cite{ACA2002}: 
   Zur Substitution der Digramme wird die nachfolgende Matrix benutzt (der 
   Einfachheit halber wird das Alphabet hier in seiner urspr"unglichen 
   Reihenfolge verwendet). Der erste Buchstabe eines Digramms wird im
   waagerechten Alphabet gesucht, notiert wird die Nummer der Spalte. Der 
   zweite Buchstabe wird im senkrechten Alphabet gesucht, notiert wird die 
   Nummer der Zeile. Zwischen diese beiden Ziffern wird die Ziffer des
   Schnittpunktes gesetzt. Die Tripel werden vertikal unter die Digramme, 
   die in Dreierbl"ocken angeordnet sind, geschrieben. Dann werden die 
   horizontal entstandenen dreistelligen Zahlen ausgelesen und in Buchstaben
   umgewandelt.
\begin{table}[h]
\begin{center}
\begin{tabular}{|ccccccccc|ccc|c|}
\hline	
	1 & {\bf 2} & 3 & 4 & 5 & 6 & 7 & 8 & 9 &   &   &   &  \\
\hline

	A & B & C & D & E & F & G & H & I & 1 & 2 & 3 &  \\
	J & {\bf K} & L & M & N & O & P & Q & R & 4 & {\bf 5} & 6 &  \\
	S & T & U & V & W & X & Y & Z & . & 7 & 8 & 9 &  \\
\hline
	  &   &   &   &   &   &   &   &   & A & J & S & 1\\
	  &   &   &   &   &   &   &   &   & B & K & T & 2\\
	  &   &   &   &   &   &   &   &   & C & L & U & 3\\
	  &   &   &   &   &   &   &   &   & D & M & V & 4\\
	  &   &   &   &   &   &   &   &   & E & N & W & 5\\
	  &   &   &   &   &   &   &   &   & F & {\bf O} & X & {\bf 6}\\
	  &   &   &   &   &   &   &   &   & G & P & Y & 7\\
	  &   &   &   &   &   &   &   &   & H & Q & Z & 8\\
	  &   &   &   &   &   &   &   &   & I & R & . & 9\\
\hline
\end{tabular}  
\end{center} 
\end{table} 
\begin{table}[h]
\begin{center}
\begin{tabular}{|ccccccccccccccccccc|}
\hline		
	ko & mb & in &   & at & io & ne &   & nm & eh & re &   & re & rv & er &   & fa & hr & en\\
\hline
	2  & 4  & 9  &   & 1  & 9  & 5  &   & 5  & 5  & 9  &   & 9  & 9  & 5  &   & 6  & 8  & 5\\ 
	5  & 4  & 2  &   & 3  & 2  & 4  &   & 5  & 1  & 4  &   & 4  & 6  & 2  &   & 1  & 2  & 2\\ 
	6  & 2  & 5  &   & 2  & 6  & 5  &   & 4  & 8  & 5  &   & 5  & 4  & 9  &   & 1  & 9  & 5\\
\hline
	KI & NB & FN &   & SW & CM & KW	&   & NR & ED & VN &   & .W & MT & NI &   & XN & AK & SW\\
\hline
\end{tabular}
\caption{Digrafid}
\end{center}
\end{table}


\item {\bf Nicodemus} \cite{ACA2002}: 
Zun"achst wird eine einfache Spaltentransposition durchgef"uhrt. Noch vor 
dem Auslesen erfolgt eine Vigen\`ere-Verschl"usselung (die Buchstaben einer
Spalte werden mit dem entsprechenden Zeichen des Schl"usselwortes chiffriert).
Das Auslesen erfolgt in vertikalen Bl"ocken.

   Klartext: kombinationen mehrerer verfahren\\
\begin{table}[h]
\begin{center}
\begin{tabular}{|ccccccccccc|}
\hline
	K & E & Y & & E & K & Y & & E & K & Y\\
\hline
	k & o & m & & o & k & m & & S & U & K\\
	b & i & n & & i & b & n & & M & L & L\\
	a & t & i & & t & a & i & & X & K & G\\
	o & n & e & & n & o & e & & R & Y & C\\
	n & m & e & & m & n & e & & Q & X & C\\
	h & r & e & & r & h & e & & V & R & C\\
	r & e & r & & e & r & r & & I & B & P\\
	v & e & r & & e & v & r & & I & F & P\\
	f & a & h & & a & f & h & & E & P & F\\
	r & e & n & & e & r & n & & I & B & L\\
\hline
\end{tabular}
\caption{Nicodemus}
\end{center}
\end{table}

   Geheimtext: SMXRQ ULKYX KLGCC VIIEI RBFPB CPPFL\\

\end{itemize}



%------------------------------------------------------------------------------
\subsection{Andere Verfahren}

\begin{itemize}

\item {\bf Nadelstich-Verschl"usselung} \cite{Singh2001}: 
   Dieses simple Verfahren wurde aus den unterschiedlichsten Gr"unden "uber
   viele Jahrhunderte hinweg praktiziert. So markierten zum Beispiel im 
   viktorianischen Zeitalter kleine L"ocher unter Buchstaben in 
   Zeitungsartikeln die Zeichen des Klartextes, da das Versenden einer Zeitung
   sehr viel billiger war als das Porto f"ur einen Brief.

\item {\bf Lochschablone}: 
   Die Lochschablone ist auch unter der Bezeichnung Kardinal-Richelieu-Schl"ussel
   bekannt. Eine Schablone wird "uber einen vorher vereinbarten Text gelegt
   und die Buchstaben, die sichtbar bleiben, bilden den Geheimtext.

\item {\bf Kartenspiele} \cite{Savard1999}: 
   Der Schl"ussel wird mit Hilfe eines Kartenspieles und vorher festgelegter
   Regeln erzeugt. Alle im Folgenden genannten Verfahren sind als 
   Papier- und Bleistiftverfahren ausgelegt, also ohne elektronische 
   Hilfsmittel durchf"uhrbar. Ein Kartenspiel ist f"ur Au"senstehende 
   unverd"achtig, das Mischen der Karten bietet ein gewisses Ma"s an 
   Zuf"alligkeit, die Werte der Karten lassen sich leicht in Buchstaben
   umwandeln und Transpositionen lassen sich ohne weitere Hilfsmittel 
   (sei es schriftlich oder elektronisch) durchf"uhren.
   \begin{itemize}
      \item {\bf Solitaire (Bruce Schneier)} \cite{Schneier1999}: 
         Es wird ein Schl"ussel erzeugt, der ebenso viele Zeichen besitzen
         muss, wie der zu verschl"usselnde Klartext. Die Verschl"usselung
         erfolgt durch Addition mod 26. Die Basis zur Erzeugung des Schl"ussels
         ist ein gemischtes Kartenspiel mit 54 Karten (As, 2 - 10, Bube, Dame,
         K"onig in vier Farben + 2 Joker). Sender und Empf"anger der Botschaft
         m"ussen jeweils ein Kartenspiel mit der gleichen Anordnung der Karten
         besitzen. Der Kartenstapel wird offen in die Hand genommen.
         \begin{enumerate}
            \item Der erste Joker wandert um eine Position nach hinten.
            \item Der zweite Joker wandert um zwei Positionen nach hinten.
	    \item Die Karten "uber dem ersten Joker werden mit den Karten unter 
               dem zweiten Joker vertauscht.
            \item Der Wert der untersten Karte (1 bis 53; Kreuz, Karo, Herz, 
               Pik; Joker = 53) wird notiert. Genau so viele Karten werden von
               oben abgez"ahlt und mit den "ubrigen Karten vertauscht, wobei
               die unterste Karte des Stapels liegen bleibt.
            \item Der Wert der obersten Karte wird notiert. Entsprechend viele 
               Karten werden von oben abgez"ahlt. 
            \item Der Wert der darauffolgenden Karte ist das erste 
               Schl"usselzeichen, Kreuz und Herz = 1 bis 13, Karo und Pik = 14 
               bis 26. Handelt es sich um einen Joker, wird wieder bei Schritt
              1 begonnen. 
	 \end{enumerate}
         Diese 6 Schritte werden f"ur jedes neue Schl"usselzeichen abgearbeitet.

      \item {\bf Mirdek (Paul Crowley)} \cite{Crowley2000}: 
         Hierbei handelt es sich um ein relativ kompliziertes Verfahren, der
         Autor liefert aber anhand eines Beispiels eine sehr anschauliche 
         Erkl"arung.

      \item {\bf Playing Card Cipher (John Savard)} \cite{Savard1999}: 
         Dieses Verfahren verwendet ein bereits gemischtes Kartenspiel ohne 
         Joker, wobei das Mischen gesondert geregelt ist.
         \begin{enumerate}
            \item Der Stapel liegt verdeckt vor dem Anwender, der solange 
               Karten aufdeckt und in einer Reihe ablegt, bis die Summe der 
               Werte gr"o"ser oder gleich 8 ist.
            \item Ist die letzte Karte ein Bube, eine Dame oder ein K"onig, 
               wird der Wert dieser Karte notiert, andernfalls notiert man die
               Summe der Werte der ausgelegten Karten (eine Zahl zwischen 8 und
               17). In einer zweiten Reihe wird nun die notierte Anzahl von 
               Karten ausgelegt.
            \item Die dann noch verbleibenden Karten werden reihenweise abgelegt
               und zwar in der ersten Reihe bis zur Position der niedrigsten 
               Karte aus 2., in der zweiten Reihe bis zur Position der 
               zweitniedrigsten Karte aus 2. usw. Dabei ist rot niedriger zu
               bewerten als schwarz.
            \item Die in 3. ausgeteilten Karten werden spaltenweise eingesammelt
               und auf einem Stapel offen abgelegt (Spaltentransposition). 
               Dabei wird mit der Spalte under der niedrigsten Karte begonnen.
            \item Die in 1. und 2. ausgeteilten Karten werden eingesammelt 
               (die letzte Karte wird zuerst entfernt).
            \item Der Stapel wird umgedreht, so dass die Karten verdeckt liegen.
               Im Anschluss werden die Schritte 1 bis 6 noch zweimal ausgef"uhrt.
         \end{enumerate}
         Um ein Schl"usselzeichen zu erzeugen, wird der Wert der ersten Karte,
         die nicht Bube, Dame oder K"onig ist, notiert und die entsprechende
         Anzahl Karten abgez"ahlt (auch der Wert dieser Karte muss zwischen 1
         und 10	liegen). Die gleichen Schritte werden ausgehend von der letzten
         Karte angewendet. Die Werte der beiden ausgew"ahlten Karten werden 
         addiert und die letzte Stelle dieser Summe ist das Schl"usselzeichen.
   \end{itemize}

\item {\bf VIC cipher} \cite{Savard1999}: 
   Dies ist ein extrem aufw"andiges, aber verh"altnism"a"sig sicheres 
   Papier- und Bleistiftverfahren. Es wurde von sowjetischen Spionen eingesetzt.
   Unter anderem musste der Anwender aus einem Datum, einem Satzanfang und 
   einer beliebigen f"unfstelligen Zahl nach bestimmten Regeln zehn
   Pseudozufallszahlen erzeugen. Bei der Verschl"usselung findet unter 
   anderem auch ein Straddling Checkerboard Verwendung. Eine genaue 
   Beschreibung der Vorgehensweise findet sich unter \cite{Savard1999}.

\end{itemize}



%------------------------------------------------------------------------------
\newpage
\begin{thebibliography}{99999}
\addcontentsline{toc}{subsection}{Literaturverzeichnis}

\bibitem[ACA2002]{ACA2002} \index{ACA 2002}
   American Cryptogram Association, \\
   {\em Length and Standards for all ACA Ciphers}, \\
   2002.\\
   \href{http://www.cryptogram.org/cdb/aca.info/aca.and.you/chap08.html#}
   {\texttt{http://www.cryptogram.org/cdb/aca.info/aca.and.you/chap08.html\#}}

\bibitem[Bauer1995]{Bauer1995} \index{Bauer 1995}
   Friedrich L. Bauer, \\
   {\em Entzifferte Geheimnisse}, Springer, 1995.

\bibitem[Bauer2000]{Bauer2000} \index{Bauer 2000}
   Friedrich L. Bauer, \\
   {\em Decrypted Secrets}, Springer 1997, 2nd edition 2000.

\bibitem[Crowley2000]{Crowley2000} \index{Crowley 2000}
   Paul Crowley, \\
   {\em Mirdek: A card cipher inspired by "`Solitaire"'}, \\
   2000.\\
   \href{http://www.ciphergoth.org/crypto/mirdek/}
   {\texttt{http://www.ciphergoth.org/crypto/mirdek/}}

\bibitem[DA1999]{DA1999} \index{DA 1999}
   Data encryption page des ThinkQuest Team 27158 f"ur ThinkQuest 1999 \\
   (Kein Update seit 1999, keine Suchm"oglichkeit), \\
   1999.\\
   \href{http://library.thinkquest.org/27158/}
   {\texttt{http://library.thinkquest.org/27158/}}

\bibitem[Goebel2003]{Goebel2003} \index{Goebel 2003}
   Greg Goebel, \\
   {\em Codes, Ciphers and Codebreaking}, \\
   2003.\\
   \href{http://www.vectorsite.net/ttcode.htm}
   {\texttt{http://www.vectorsite.net/ttcode.htm}}
	
\bibitem[Nichols1996]{Nichols1996} \index{Nichols 1996} 
    Randall K. Nichols, \\
    {\em Classical Cryptography Course, Volume 1 and 2}, \\
    Aegean Park Press 1996; \\
    oder in 12 Lektionen online unter \\
    \href{http://www.fortunecity.com/skyscraper/coding/379/lesson1.htm}
    {\texttt{http://www.fortunecity.com/skyscraper/coding/379/lesson1.htm}}

\bibitem[Savard1999]{Savard1999} \index{Savard 1999}
	John J. G. Savard, \\
	{\em A Cryptographic Compendium}, \\
	1999.\\
	\href{http://home.ecn.ab.ca/~jsavard/crypto/jscrypt.htm}
	{\texttt{http://home.ecn.ab.ca/~{}jsavard/crypto/jscrypt.htm}}
% manchmal schlecht zu erreichen, auch wenn man von seiner Homepage
% http://www.hypermaths.org/quadibloc/main.htm  aus startet.
	
\bibitem[Schmeh2004]{Schmeh2004}  \index{Schmeh 2004}
        Klaus Schmeh, \\
        {\em Die Welt der geheimen Zeichen. Die faszinierende Geschichte der Verschl"usselung},\\ 
        W3L Verlag Bochum, 1. Auflage 2004.

\bibitem[Schneier1999]{Schneier1999}
	Bruce Schneier, \\
	{\em The Solitaire Encryption Algorithm}, \\
	version 1.2, 1999.\\
	\href{http://www.schneier.com/solitaire.html}
	{\texttt{http://www.schneier.com/solitaire.html}}

\bibitem[Singh2001]{Singh2001} \index{Singh 2001}
	Simon Singh, \\
	{\em Geheime Botschaften. Die Kunst der Verschl"usselung von der 
        Antike bis in die Zeiten des Internet}, \\
	dtv, 2001.
	
%xxxxxxxxxxx
%\bibitem[x]{x}  \index{x}
%        x, \\
%        {\em x}, 
%       x x.
%xxxxxxxxxxx

% ddddddddddddddddddddddddddddddddddddddddx



\end{thebibliography}

% Local Variables:
% TeX-master: "../script-de.tex"
% End:

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -