Fachbereich Mathematik/Informatik

Jugend forscht '98

Magische Verschlüsselung
mit sprunghaft gefüllten Körpern

 
Verschlüsselung
Symmetrische Anwendung

[ Verschlüsselung von Hand ] [ Entschlüsselung von Hand ] [ Verschlüsselung mit dem Computer ] [ Entschlüsselung mit dem Computer ] [ Asymmetrische Anwendung ] [ Symmetrische Anwendung ] [ Sourcecodes ]
Allgemein
Willkommen
Einleitung
Arbeit
Mathematik
Verschlüsselung
Diskussion
Wettbewerb
Regionalwettbewerb
Landeswettbewerb
Rems-Murr-Kreis
Presse
Anhang
Feedback
Autoren
Literaturliste
Links
Dank

 

Die magische Verschlüsselung ist also nur zum symmetrischen Einsatz geeignet (nach [6], S.4).
Bei diesem Einsatz kann eine sehr hohe Sicherheit erreicht werden. Dazu müssen Ordnung und Dimension der Körper variabel gehalten werden, so daß sie Teil des Schlüssels sind. Dank dieser beiden Werte kann dieses Verfahren sehr gut an verschiedene Benutzeranfor-derungen angepaßt werden. Durch Dimension und Ordnung kann nicht nur die Sicherheit in erheblichem Maße beeinflußt werden, sondern auch die Schlüsselgröße.
Wenn viele Daten mit dem gleichen Körper verschlüsselt werden, könnten diese Parameter durch die Länge des Chiffre berechenbar sein. Zumindest eine Einschränkung der möglichen Kombinationen für n und d wäre möglich. Um solche Probleme zu vermeiden gibt es die einfache Möglichkeit noch zusätzliche Zufallswerte mit zu speichern. Dadurch wird die Chif-frelänge von d und n unabhängig. Außerdem muß gespeichert werden, welche Daten nur zu diesem Zweck in der Datei stehen, so daß der Empfänger diese wieder entfernen kann.
Im Prinzip handelt es sich hierbei natürlich "nur" um eine reine Ersetzung. Trotzdem kann dieses Verfahren eine hohe Sicherheit bieten, da sehr große Datenmengen auf einmal er-setzt werden können, ohne daß eine Ersetzungstabelle nötig wäre.
Auf die Sicherheit wirkt sich vor allem die vorangehende und abschließende Umwandlung der Zahlensysteme und die für den Angreifer unbekannte Ordnung und Dimension positiv aus.


[ Zurück zuAsymmetrische Anwendung ]
[ Weiter zu Sourcecodes ]

Fassung vom 3.2.1999

Copyright © 1997-99 by
Jan Theofel und
Martin Trautmann