Leider nein, weil es ja egal ist, wie eine Zeichenkette produziert wurde, wenn sie eine reine substitution darstellt
Tut mir Leid, zu hören dass du es immer noch nicht verstanden hast ...^^
112-233-333-131-233-321-122-333-123-122-221-321-122-212-123
Ist einfach
112 = n
233 = o
333 = [ ]
131 = m
...
Gnarf! Aber doch nur bei dem beispielshalber eingesetzem Passwort in Schritt #1/2 ...
Bleibt daher die Frage, warum überhaupt eine reine substitution am anfang:
Ich versuche es noch ein letztes Mal, - ich zitiere mich mal selbst:
Ich hatte es schon angedeutet: Seine [Lasrys] Methode basiert darauf, dass es eben Buchstabenkombinationen gibt, zb. im Deutschen "sch" die häufiger vorkommen.
*Durch Schritt 1 und 2 ist diese Möglichkeit genommen. Bei einer Zahlenfolge (nach dem Doppelwürfel) wie "13233122113231123 ..." besteht einfach kein solcher Zusammengang mehr.
Ich bin mir unschlüssig, ob du nur auf dem Schlauch stehst oder einfach nur trollen willst ...
Wir gehen aber davon aus, dass das Verfahren dem Angreifer bekannt ist und nur das passwort unbekannt ist.
Es sind mindestens 3 Passwörter im Spiel, und die sind bei jeder Nachricht selbstverständlich anders ... im Beispiel ergibt das Leerzeichen "333" - aber es könnte in der Praxis genausogut 321, 223, 311 ergeben ... und da sind wir noch nichtmal durch den Doppelwürfel ...
x0r schrieb außerdem, dass dieser Zwischenschritt auch weggelassen werden könne.
Richtig. Wenn die Tabelle (die im Prinzip auch variabel ist) bekannt ist, kann man - ohne sich mit dem Doppelwürfel auseinandergesetzt zu haben - diesen Schritt "rückgängig" machen. Nur ist man trotzdem keinen Schritt weiter in Bezug auf den Klartext.
Drittens wurde auch schon geschrieben "Mit genug Ciphertext wäre das ganze immer noch durch eine Frequenzanalyse zu brechen. "
Ja sicher wurde das behauptet. Wie das funktionieren könnte aber noch nicht. Ich freu mich, wenn ich diesbezüglich was lernen kann ...
Ich sehe ohne weitere Erläuterung nicht inwiefern mehr gemacht wird als eine simple Substitution anzuwenden und dann halt diese Tabelle zu benutzen.
Ich habe es erläutert ... und dass die Tabelle im Prinzip weggelassen werden kann, hattest du ja sogar verstanden ...
Ich vermute, dir würde Einiges klarer werden, wenn du dich mit dem Doppelwürfel und der (einzig bekannten) Angriffsmethode von Lasry beschäftigen würdest.
Auf mich wirkt das einfach so, als wenn der TE ein bisschen über den doppelwürfel gelesen hat und dann spontan mit diesem Vorbau um die ecke kam, ohne aber da mal objektiver und intensiver drüber zu gucken.
Ok, - du bist wahrscheinlich ein Troll. Wenn du gelesen hättest, was ich geschrieben habe, wüsstest du, dass nicht ich mir das ausgedacht habe sondern die Geheimdienste im "kalten Krieg"... und ich hab auch entsprechend verlinkt.
Ach, und nochwas - hast du wahrscheinlich überlesen:
... würde ich für dich gern eine Nachricht verschlüsseln, ... und du entzifferst die dann, deal?^^
Da ich ja nur ein billiger Anfänger bin und das ganze Verfahren ja nur auf simpler Substitution basiert - sollte dann doch eine ganz einfache Übung für dich sein?^^