... als nächstes schreibt man die jeweilige Ziffer, die der Buchstabe im normalen Alphabet repräsentiert über das Passwort - falls Buchstaben doppelt vorkommen, wird die Reihenfolge beibehalten (von links nach rechts) ...
1 1
41853791620
gurkensalat
-----------
pybwocuxfar
sefiubayhkx
orgtcmbweby
xtsatbedkvw
x
Nun wird Spaltenweise ausgelesen ... Spalte #1 = xywd, #2 = akbv, #3 = ouct... uswusf.
Das schreibt man dann unter das nächste Passwort, zB. "OhneTomate" - und verwürfelt es nach dem gleichen Prinzip ... eigentlich ist es ab hier schon lange nicht mehr zu knacken, aber man könnte jetzt zB. die Buchstaben nochmal durch das im Schritt #1 erzeugte Quadrat jagen - was das Datenvolumen allerdings nochmal verdoppeln würde.
--- [2016-11-11 23:47 CET] Automatisch zusammengeführter Beitrag ---
@BurnerR:
Zeig mal, wie das dann dekodiert wird, das wird glaube ich einiges klären.
Ähm, ja - man nimmt die Tabelle, sucht nach dem Buchstaben und guckt, was für eine Zahl drüber steht (1/2/3) ... dann erklär mal, was das deiner Meinung nach klären wird. ;p Irgendwie hast du das Prinzip (noch) nicht verstanden ...
Btw, das
Kerckhoffsche Prinzip besagt, dass das Verfahren öffentlich - aber das Passwort (der Key) geheim sein soll.
Und nach dieser Prämisse, - die ja hier erfüllt ist - würde ich für dich gern eine Nachricht verschlüsseln, ... und du entzifferst die dann, deal?^^
... ausserdem gehts ja nochn bisschen weiter, ne?
--- [2016-11-12 06:13 CET] Automatisch zusammengeführter Beitrag ---
Also, um das Beispiel mal bis zum Ende auszuführen:
Nach der ersten Spaltentransposition müsste das Chiffrat wie folgt aussehen:
xywd-akbv-ouct-psoxx-wita-fhek-cbmb-bfgs-uabe-rxyw-yert
Und jetzt die zweite Spaltentransposition:
1
7462985103
ohnetomate
xywdakbvou
ctpsoxxwit
afhekcbmbb
fgsuaberxy
wyert
Spaltenweise in 5er-Gruppen ausgelesen:
avwmr-edseu-reutb-yhytf-gymbx-benwp-hseox-cafwo-kxcbt-aokat-toibx
Falls ich also nirgendwo einen Fehler gemacht hab, wäre das die Nachricht für den Empfänger - und der muss das Ganze natürlich "rückwärts" machen. Für die Spaltentransposition sollte in der Praxis beachtet werden, dass beide Passwörter teilerfremd zum Chiffrat und zu einander sind.
Knacken nach der einzig bisher bekannten Methode lässt sich der Doppelwürfel in der Form nicht mehr, da keine Buchstabenfolgen wie in einer Sprache mehr vorhanden sind. Auch kann der Angreifer keine Rückschlüsse auf das verwendete System/den Algo ziehen. Und das bedeuted, dass er nicht nichtmal weiss, wo er überhaupt ansetzen soll. Security by Obscurity obendrauf, sozusagen.
Wichtig ist auch, die jeweiligen Passwörter nur einmal zu verwenden.
Wie gesagt, wer es ganz ernst meint kann diese Buchstabenfolge nochmal durch den zuerst erstellten Polybius-Square jagen: a=24, v=52, w=53 uswusf.
Das ist nicht mehr zu knacken, - wenn richtig angewendet - weil es ohne die Passwörter einfach keinen Angriffspunkt gibt - auch nicht via Bruteforce.
Ausgedacht hab ich mir das Alles nicht, das waren die Geheimdienste im Verlauf des kalten Krieges. Wär ja auch doof, wenn Geheimagenten immer ne Enigma mit rumschleppen hätten müssen. Also hat man sich gesagt: Wenn man verschiedene Handverschlüsselungsmethoden kombiniert, dann sollte das sicher sein ...
Ein ähnlich-kombiniertes Verfahren ist zB das
vic-cipher - soweit mir bekannt ist, wurde das niemals geknackt. Ist aber auch recht kompliziert bzw. umständlich, für meine Begriffe.
So, nja - freu mich auf Input ... Kritik, Verbesserungsvorschläge, Meinungen, etcpp. ;p
Edit: Um es nochmal kurz zusammenzufassen:
1. Mit dem Passwort das Polybius-Square erstellen und das dadurch enthaltene Alphabet in die 3 Würfel übertragen
2. Klartext via der 3 Würfel in eine Zahlenfolge umwandeln
3. Zahlenfolge via Tabelle in eine zufällige bzw. willkürliche Buchstabenkombination bringen
4. durch den "Doppelwürfel" jagen
5. fakultativ: Die durch den "Doppelwürfel" erhaltene Buchstabenkombination via erstelltem Polybius-Square in Zahlenfolge umwandeln
6. fakultativ: Diese Zahlenfolge kann abermals verschlüsselt werden - falls Interesse besteht, erkläre ich gern noch, wie das aussehen würde ...