• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Workshop: Hand-Verschlüsselung

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
Ich beschäftige mich schon seit Ewigkeiten mit Verschlüsselung, ... aber das Thema "Handcipher" - also, Verschlüsselung nur mit Papier und Bleistift - hat mich früher nie so richtig interessiert. Unter anderem auch deshalb, weil ich immer davon ausgegangen bin, dass sich eine solche Verschlüsselung mit heutiger Rechenpower sowieso brechen lässt.

Ich weiss inzwischen aber, dass dem nicht so ist ...

Naja, ich würde eine kleinen "Workshop" dazu starten, wenn es genügend Interessenten gibt. Ich sag mal - so ab 10 Leuten ...

Hat jemand Interesse?^^
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Sind wir hier auf Youtube?

"50.000 Likes und ich mache ein Video über..." ? ;)
 

mathmos

404

Registriert
14 Juli 2013
Beiträge
4.415
Neuer Inhalt schadet meiner Meinung nach nie. Warum also nicht? Das aber von eine bestimmte Anzahl an Interessierten abhängig zu machen, finde ich ehrlich gesagt komisch.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.826
Ort
Midgard
An was denkst du da?

Alle verfahren die mir da einfallen lassen sich quasi automatisiert durch Häufigkeitsanalyse brechen.
 

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
  • Thread Starter Thread Starter
  • #9
Ok, ok - ihr habt alle irgendwie recht - ich mach das natürlich nicht davon abhängig, wieviele Leute Interesse haben und "Workshop" ist evtl. auch übertrieben.

Nennen wir es einfach Diskussionsrunde. Ich bin auch kein Experte ...also, ich hab zB. die Enigma m3/m4 in asm programmiert, weiss also wie die funktioniert.

Aber "codebreaker" bin ich deshalb noch lange nicht. Eine grosse Schwierigkeit besteht durch das "Steckerbrett" - was Alan Turing mit seinem "Diagonal-Board" irgendwie neutralisieren konnte. Ich hab noch nicht wirklich durchschaut, wie genau er das gemacht hat ...

Back to the topic: Was Handverschlüsselung betrifft, - also ich hab so die letzten 3-4 Jahren immer mal verfolgt, was da so passiert. Was mich auch überhaupt nicht zu einem Experten auf dem Gebiet macht, weil ich mir nichts davon selbst ausgedacht hab - ich hab nur Informationen gesammelt, das ist alles. ;)

Also, werd gleich mal anfangen was dazu zu schreiben - und wer Interesse hat schreibt mit, stellt Fragen oder liest einfach nur mit.

--- [2016-11-11 13:38 CET] Automatisch zusammengeführter Beitrag ---

So, also angefangen hat alles mit dem sogenannten "Doppelwürfel" ...

https://de.m.wikipedia.org/wiki/Spaltentransposition#Doppelte_Spaltentransposition ... man hat dieses Verfahren sehr lange für sicher gehalten, siehe hier:

Der Doppelwürfel gilt als das beste Verschlüsselungsverfahren, das man alleine mit Papier und Stift ausführen kann. Im Kalten Krieg spielte diese Form des Verschlüsselns eine wichtige Rolle.

Gibt es ein sicheres Verschlüsselungsverfahren, für das man weder ein spezielles Gerät noch spezielle Formulare oder Tabellen benötigt? Diese Frage beschäftigte über Jahrhunderte hinweg die Geheimdienste, denn diese mussten ihren Spionen sichere Verschlüsselungsverfahren zur Verfügung stellen. Dabei durfte sich ein Spion nicht mit seltsamen Verschlüsselungsutensilien verdächtig machen. Die beste Methode, die für diesen Zweck bekannt ist, ist der “Doppelwürfel”.

http://scienceblogs.de/klausis-kryp...sselungen-platz-5-die-doppelwurfel-challenge/

Nah, - aber - das Verfahren wurde vor rund 3 Jahren geknackt:

http://scienceblogs.de/klausis-kryp...nbar-unloesbares-jahrhundertraetsel-geknackt/

Aber, es gibt Möglichkeiten das ganze wirklich unknackbar zu machen.

Ok, nun wer Interesse hat: Bitte erstmal mit dem "Doppelwürfel-Verfahren" beschäftigen - falls noch nicht geschehen. Fragen dazu beantworte ich, wenn ich kann. Also, Doppelwürfel ist die Basis. ;)

Ich freu mich über feedback, btw.
 

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
  • Thread Starter Thread Starter
  • #12
Unknackbar ist nur OTP.
Das stimmt nur in der Theorie. In der Praxis gibts zB. auch heute noch mit der Enigma (und einfacheren Verfahren) verschlüsselte Nachrichten, die bisher nicht gebrochen werden konnten - und das bleibt vermutlich auch so ...
Aber ...
... zurück zum Doppelwürfel: Welche Möglichkeiten sind das denn?
Genau weiss ich das auch nicht. Ungefähr basiert die Methode darauf, dass es in jeder Sprache Buchstabenkombinationen gibt, die öfter vorkommen - in der deutschen Sprache etwa "sch" oder "ie" - durch den Angriff gelingt es anscheinend, sich annäherungsweise an die Lösung ranzurechnen - per Computer.
Hast Du Dir die ausgedacht
Nein, ich wünschte, ich könnte das ... hast du die links gelesen?^^

Ein israelischer Computer-Experte hat eine Verschlüsselung geknackt, die Experten für unlösbar hielten: die Doppelwürfel-Challenge ...

...
oder kann man das irgendwo nachlesen?
Ja, - vermutlich schon. Soweit ich weiss, ist in "Cryptool" auch eine entsprechende Analysemethode integriert.

Aber mir gehts ja erstmal ums Gegenteil, nämlich um eine sichere Verschlüsselung. ;)

Und - die ist möglich, definitiv. Ich werd erklären, wie das funktioniert. Und dann, nachher - freu ich mich natürlich, wenn wir uns Gedanken machen, ob - und wenn ja, wie - es doch möglich sein könnte. :)

Ich denke er meinte "nicht signifikant leichter als mit Bruteforce zu knacken."
Thx - so meinte ich das. :)

Wobei ich mich sogar soweit aus dem Fenster lehnen würde, dass da auch mit Bruteforce nichts zu machen ist, bzw. es sehr schwer werden wird. Aber dazu später mehr. :)

Edit: Dazu noch was:

Alle verfahren die mir da einfallen lassen sich quasi automatisiert durch Häufigkeitsanalyse brechen.
Funktioniert bei der Methode, um die es hier gehen wird, ganz sicher nicht - versprochen. :D
 
Zuletzt bearbeitet:

Skipjack

Neu angemeldet

Registriert
17 Juli 2013
Beiträge
213
Unknackbar ist aber etwas anderes als wenn brute-force der effektivste Angriff ist.
Da aber eigentlich nur bei OTP der Schlüssel genauso lang wie der Klar- und Ciphertext ist (lassen wir jetzt mal Ausnahmen, wo nur ein Wörtchen verschlüsselt werden soll, weg), ist es auch mit brute-force nicht zu brechen.

Aber wieder zurück zum Doppelwürfel.
Ja, ich habe die Links gelesen. Daraus folgt, dass die Doppelwürfel-Verschlüsselung gebrochen ist.

Meine Fragen zielten auf Dein
Aber, es gibt Möglichkeiten das ganze wirklich unknackbar zu machen.
ab. Diese Möglichkeiten habe ich in den Links nicht gesehen.

Entweder habe ich also etwas übersehen - dann wäre es schön, wenn Du mir sagst, wo - oder Du hast Dir diese weitergehenden Möglichkeiten ausgedacht - dann wäre es schön, wenn Du sagst, worum es sich handeln soll.

Jetzt hast Du schon angekündigt, dass du es erklären wirst. Was hindert dich noch? Butter bei die Fische, dann können wir anfangen uns auszutauschen.
 

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
  • Thread Starter Thread Starter
  • #14
@Skipjack:

Ja. Also, nachdem der "Doppelwürfel" damals geknackt war, hat mich die Sache erstmal nicht weiter interessiert. Später hab ich mir aber Gedanken gemacht, wie man das ganze wohl verbessern könnte, und meine 1. Idee war sogar die Richtige. Ich hab dann allerdings weiter recherchiert und feststellen können, dass das Alles noch sehr viel besser geht. :)

Es geht in jedem Fall um ein mehrstufiges Verfahren, bei dem der letzte Schritt der Doppelwürfel ist.

Im Prinzip kann man da *zich* Stufen vorschalten, aber es soll ja praxistauglich sein und einfach zu merken.

Nach der Methode, die mir ganz gut gefällt, gibt es 3 Schritte bis zum Doppelwürfel.

Der 1. Schritt, der vorbereitend zu machen ist, ist der sogenannte Polybius-Square:

https://en.m.wikipedia.org/wiki/Polybius_square

Dieses Verfahren ist schon uralt - allerdings kann das noch mit einem Passwort verfeinert werden ...

... und zwar trägt man das Alphabet nicht wie bei wiki der Reihenfolge nach ein, sondern - sagen wir, das Passwort lautet "PfefferUndSalz" ...

Wir lassen doppelte Buchstaben weg und haben "pferundsalz". Dann sieht unser Quadrat so aus:

Code:
  12345
1 pferu
2 ndsal
3 zbcgh
4 ijkmo
5 tvwxy

- nach dem Passwort folgen also die restlichen Buchstaben des Alphabets. Der Buchstabe "q" fehlt zwar vorerst, aber der geht nicht verloren ...

Ich denke, man kann mir soweit folgen - das ist nur die eine Hälfte vom 1. Schritt ... jetzt die andere Hälfte:

Nun wird das Quadrat spaltenweise ausgelesen, - Absender und Empfänger erhalten so die gleiche Reihenfolge bzw. Verschlüsselungsalphabet:

"pnzitfdbjvesckwragmxulhoyq" - da taucht auch das "q" wieder auf. Um den ersten Schritt, - der nur der Vorbereitung dient - nun zu vollenden, macht man nun Folgendes:

Man trägt dieses Alphabet in 3 Würfel ein:

Code:
  -1- -2- -3-
  123 123 123
1 pnz itf dbj
2 ves ckw rag
3 mxu lho yq_

Allright - w're ready to rumble... ehm, scramble! ;)

Im Prinzip bräuchten Absender und Empfänger das Alles nur einmalig machen, aber falls man der Sicherheit wegen die Unterlagen vernichten müsste, kann man sie jederzeit sehr einfach aus dem Kopf wiederherstellen. Das letzte Zeichen kann als Whitespace oder Switch genutzt werden.

... jetzt geht also ans Verschlüsseln - die Nachricht lautet der Einfachheit halber:

"No more secrets"

Falls ich keine Tippfehler drin hab, ergibt das:

Code:
 n   o   _   m   o   r   e   _   s   e   c   r   e   t   s
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123

Ja, - das Datenvolumen hat sich dadurch verdreifacht. Eine Häufigkeitsanalyse wäre zu dem Zeitpunkt auch immer noch möglich ... daher folgt noch ein weiterer Zwischenschritt. ;)

Dafür brauchen wir eine Tabelle, die sich äusserst simpel gestaltet:

Code:
1 2 3
-----
a b c
d e f
g h i
j k l
m n o
p q r
s t u
v w x
y z

Wozu braucht man die? Naja, die Zahlenfolgen, die weiter oben entstanden sind, werden dadurch "randomisiert" - man sucht sich jeweils zur Ziffer passend einen Buchstaben aus der entsprechenden Spalte aus - die Häufigkeitanalyse ist damit eliminiert und der "Angreifer" weiss nicht, dass sich hinter den Buchstaben eigentlich Zahlen verbergen, und diese Zahlen eigentlich Buchstaben repräsentieren. ;)

Aus der Zahlenfolge könnte nun zB. Folgendes entstehen:
Code:
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
pyb-woc-uxf-ars-efi-uba-yhk-xor-gtc-mbw-eby-xts-atb-edk-vwx

Womöglich hab ich einen Tippfehler drin - aber das Prinzip sollte klar sein, ne?^^

Wie man sehen kann, ergeben gleiche Ziffernkombinationen nun ganz verschiedene Buchstabenkombinationen - "Whitespace" aka 333 wird zB. einmal zu"xor" ;p - und ein andermal zu "uxf" ;)

Damit sind alle Vorstufen beendet, und dem Doppelwürfel steht nichts mehr im Wege ...

Also, - was haben wir bis hierhin? Ahja:

Code:
pyb-woc-uxf-ars-efi-uba-yhk-xor-gtc-mbw-eby-xts-atb-edk-vwx

Unser nächstes Passwort - nach "pfefferundsalz" - heisst "gurkensalat" ;)

Ich beschreib mal, wie es nun via Doppelwürfel weitergehen würde ... die obige Kombination wird nun unter das 1. Passwort des Doppelwürfels geschrieben:

Code:
gurkensalat
-----------
pybwocuxfar
sefiubayhkx
orgtcmbweby
xtsatbedkvw
x
 
Zuletzt bearbeitet:

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.507
Kannst du eine Quelle dazu angeben? Oder hast du dir das ausgedacht?
Code:
 n   o   _   m   o   r   e   _   s   e   c   r   e   t   s
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Das ist doch simple Substitution und woher ich nun abgeleitet habe, dass ein Leerzeichen '333' oder '222' ergibt ist doch völlig egal an der Stelle.

Wie man sehen kann, ergeben gleiche Ziffernkombinationen nun ganz verschiedene Buchstabenkombinationen - "Whitespace" aka 333 wird zB. einmal zu"xor" ;p - und ein andermal zu "uxf"
Zeig mal, wie das dann dekodiert wird, das wird glaube ich einiges klären.
 

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
  • Thread Starter Thread Starter
  • #16
... als nächstes schreibt man die jeweilige Ziffer, die der Buchstabe im normalen Alphabet repräsentiert über das Passwort - falls Buchstaben doppelt vorkommen, wird die Reihenfolge beibehalten (von links nach rechts) ...

Code:
 1        1
41853791620
gurkensalat
-----------
pybwocuxfar
sefiubayhkx
orgtcmbweby
xtsatbedkvw
x

Nun wird Spaltenweise ausgelesen ... Spalte #1 = xywd, #2 = akbv, #3 = ouct... uswusf.

Das schreibt man dann unter das nächste Passwort, zB. "OhneTomate" - und verwürfelt es nach dem gleichen Prinzip ... eigentlich ist es ab hier schon lange nicht mehr zu knacken, aber man könnte jetzt zB. die Buchstaben nochmal durch das im Schritt #1 erzeugte Quadrat jagen - was das Datenvolumen allerdings nochmal verdoppeln würde. ;)

--- [2016-11-11 23:47 CET] Automatisch zusammengeführter Beitrag ---

@BurnerR:

Zeig mal, wie das dann dekodiert wird, das wird glaube ich einiges klären.

Ähm, ja - man nimmt die Tabelle, sucht nach dem Buchstaben und guckt, was für eine Zahl drüber steht (1/2/3) ... dann erklär mal, was das deiner Meinung nach klären wird. ;p Irgendwie hast du das Prinzip (noch) nicht verstanden ...

Btw, das Kerckhoffsche Prinzip besagt, dass das Verfahren öffentlich - aber das Passwort (der Key) geheim sein soll.

Und nach dieser Prämisse, - die ja hier erfüllt ist - würde ich für dich gern eine Nachricht verschlüsseln, ... und du entzifferst die dann, deal?^^

... ausserdem gehts ja nochn bisschen weiter, ne? ;)

--- [2016-11-12 06:13 CET] Automatisch zusammengeführter Beitrag ---

Also, um das Beispiel mal bis zum Ende auszuführen:

Nach der ersten Spaltentransposition müsste das Chiffrat wie folgt aussehen:

xywd-akbv-ouct-psoxx-wita-fhek-cbmb-bfgs-uabe-rxyw-yert

Und jetzt die zweite Spaltentransposition:

Code:
        1
7462985103
ohnetomate
xywdakbvou
ctpsoxxwit
afhekcbmbb
fgsuaberxy
wyert

Spaltenweise in 5er-Gruppen ausgelesen:

avwmr-edseu-reutb-yhytf-gymbx-benwp-hseox-cafwo-kxcbt-aokat-toibx

Falls ich also nirgendwo einen Fehler gemacht hab, wäre das die Nachricht für den Empfänger - und der muss das Ganze natürlich "rückwärts" machen. Für die Spaltentransposition sollte in der Praxis beachtet werden, dass beide Passwörter teilerfremd zum Chiffrat und zu einander sind.

Knacken nach der einzig bisher bekannten Methode lässt sich der Doppelwürfel in der Form nicht mehr, da keine Buchstabenfolgen wie in einer Sprache mehr vorhanden sind. Auch kann der Angreifer keine Rückschlüsse auf das verwendete System/den Algo ziehen. Und das bedeuted, dass er nicht nichtmal weiss, wo er überhaupt ansetzen soll. Security by Obscurity obendrauf, sozusagen. ;)

Wichtig ist auch, die jeweiligen Passwörter nur einmal zu verwenden.

Wie gesagt, wer es ganz ernst meint kann diese Buchstabenfolge nochmal durch den zuerst erstellten Polybius-Square jagen: a=24, v=52, w=53 uswusf.

Das ist nicht mehr zu knacken, - wenn richtig angewendet - weil es ohne die Passwörter einfach keinen Angriffspunkt gibt - auch nicht via Bruteforce.

Ausgedacht hab ich mir das Alles nicht, das waren die Geheimdienste im Verlauf des kalten Krieges. Wär ja auch doof, wenn Geheimagenten immer ne Enigma mit rumschleppen hätten müssen. Also hat man sich gesagt: Wenn man verschiedene Handverschlüsselungsmethoden kombiniert, dann sollte das sicher sein ...

Ein ähnlich-kombiniertes Verfahren ist zB das vic-cipher - soweit mir bekannt ist, wurde das niemals geknackt. Ist aber auch recht kompliziert bzw. umständlich, für meine Begriffe.

So, nja - freu mich auf Input ... Kritik, Verbesserungsvorschläge, Meinungen, etcpp. ;p

Edit: Um es nochmal kurz zusammenzufassen:

1. Mit dem Passwort das Polybius-Square erstellen und das dadurch enthaltene Alphabet in die 3 Würfel übertragen

2. Klartext via der 3 Würfel in eine Zahlenfolge umwandeln

3. Zahlenfolge via Tabelle in eine zufällige bzw. willkürliche Buchstabenkombination bringen

4. durch den "Doppelwürfel" jagen

5. fakultativ: Die durch den "Doppelwürfel" erhaltene Buchstabenkombination via erstelltem Polybius-Square in Zahlenfolge umwandeln

6. fakultativ: Diese Zahlenfolge kann abermals verschlüsselt werden - falls Interesse besteht, erkläre ich gern noch, wie das aussehen würde ...
 
Zuletzt bearbeitet:

Hugin

NGBler

Registriert
19 Okt. 2016
Beiträge
30
Ort
Matrix
Wie sicher ist denn eigentlich das Verfahren Wörter/Buchstaben/Sätze in gemeinsamen
Büchern zu markieren und nur die Markierungen zu übertragen?
Würde das Datenvolumen zumindest verkleinern...
Ohne die gemeinsamen Bücher (oder zufällig erstellten Wortlisten) sollte es doch schwer
sein dies zu entziffern.
Es müsste nur ein Weg gefunden werden die Wortquelle sicher zu übermitteln :-)
 

x0R

Neu angemeldet

Registriert
3 Nov. 2016
Beiträge
43
  • Thread Starter Thread Starter
  • #18
@Hugin:
Wie sicher ist denn eigentlich das Verfahren Wörter/Buchstaben/Sätze in gemeinsamen
Büchern zu markieren und nur die Markierungen zu übertragen?
Das ist ein sehr sicheres Verfahren - ähnlich dem One-Time-Pad ... hat aber Nachteile:

Zum einen brauchen Absender und Empfänger beide die gleiche Ausgabe des Buches.

Jemand, der zB in Gefangenschaft ist, hat die Möglichkeit evtl nicht. Zum Zweiten: wenn das Buch dem Gegner in die Hände fällt, ist er in der Lage die komplette Konversation die über dieses Buch stattgefunden hat, zu entschlüsseln.

Das von mir beschriebene Verfahren kommt ohne Hilfsmittel aus, - bis auf Papier und Stift. Sowohl Absender als auch Empfänger können ihre Notizen sofort nach der Ver/Entschlüsselung vernichten und bei Bedarf aber jederzeit wieder herstellen.

Edit: Wiki hat einen entsprechenden Artikel dazu.
 
Zuletzt bearbeitet:

Hugin

NGBler

Registriert
19 Okt. 2016
Beiträge
30
Ort
Matrix
Optimal wäre also ein Verfahren, welches sich nur im Kopf de/chiffrieren lässt und komplett ohne Hilfsmittel auskommt.
Eine Geheimsprache mit Schlüsseln :-)
So könnte man auch gut Worte/Töne als Kommunikationsweg nehmen.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
... als nächstes schreibt man die jeweilige Ziffer, die der Buchstabe im normalen Alphabet repräsentiert über das Passwort - falls Buchstaben doppelt vorkommen, wird die Reihenfolge beibehalten (von links nach rechts) ...

Code:
 1        1
41853791620
gurkensalat
-----------
pybwocuxfar
sefiubayhkx
orgtcmbweby
xtsatbedkvw
x

Nun wird Spaltenweise ausgelesen ... Spalte #1 = xywd, #2 = akbv, #3 = ouct... uswusf.

Das schreibt man dann unter das nächste Passwort, zB. "OhneTomate" - und verwürfelt es nach dem gleichen Prinzip ... eigentlich ist es ab hier schon lange nicht mehr zu knacken, aber man könnte jetzt zB. die Buchstaben nochmal durch das im Schritt #1 erzeugte Quadrat jagen - was das Datenvolumen allerdings nochmal verdoppeln würde. ;)

Mal eine Frage, wie kommst du auf die Nummerierung oberhalb des Passworts "Gurkensalat"?
Das "G" wäre bei mir nicht an Stelle 4 im Alphabet, aber auch nicht in deiner ersten Passworttabelle ist das "u" an 5 (pfefferundsalz Tabellte), und nicht an 1..

Und ich hätte noch eine Frage zum ersten Schritt:
Ab wann erkennt der Empfänger dass die Dechiffrierung erfolgreich ist? - Wenn die Worte einen Sinn ergeben?

Du löst zum Beispiel das Leerzeichen, im ersten versalzen durch die Tabelle mit "333" auf (alle beiden), danach werden aus diesen aber "uxf" und "xor" - woher kann nun bestimmt werden wann die Rückwandlung korrekt ist? - Es folgt ja keinem fixen Schema oder Transformationen, man müßte also knobeln... um sich vielleicht einen Sinn zu erschließen, oder?

Also habe ich vielleicht einen Treffer für ein Wort, wenn ich irgendwann ein "logisches" Wort hätte, zum Beispiel im deutschen "der" "die" "das" - aber das hilft mir bei einem Satz ja auch nicht 100% weiter.

Und es bleiben ja bei der a (1) b(2) c(3) d(1) e(2) usw.. Tabellte 9 bzw. 8 Möglichkeiten der Auflösung in einen Buchstaben, mal 3 (Spalten) . Macht das Sinn was ich meine?
 
Oben