slider

Transpositionsverfahren - Prof. Dr. Norbert Pohlmann

Transpositionsverfahren

Transpositionsverfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Was ist eine Transpositionsverfahren?


Transpositionsverfahren sind elementare Verschlüsselungsoperationen, bei denen einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert, das heißt vertauscht werden. Diese Methode wird als Transpositionsverfahren bezeichnet und spielt in modernen Kryptosystemen eine Rolle.


Zickzack-Verfahren

In der Abbildung wird als Beispiel das Zickzack-Verfahren vorgestellt. Der Klartext wird hierbei in einer Zickzack-Kurve, zum Beispiel über fünf Zeilen verteilt, aufgeschrieben und anschließend zeilenweise von oben nach unten ausgelesen (der Schlüsselwert beträgt 5).

In dem Beispiel werden die einzelnen Klartext-Zeichen permutiert: Das erste Zeichen D bleibt erhalten, das zweite Zeichen ist nun das neunte (A), das dritte Zeichen ist das zweite (erneut A), das vierte das achte (N) usw. Auch für die Permutationsverfahren gilt, dass sie prinzipiell mithilfe der Kryptoanalyse entschlüsselt werden können. Dennoch ist klar, dass diese elementaren Verschlüsselungsoperationen in der modernen Kryptografie immer noch eine Rolle spielen.

Zickzack-Transpositionsverfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann


Kombination elementarer Verschlüsselungsverfahren

Transpositionsverfahren spielen heute in ihrer ursprünglichen Form keine Rolle mehr. Aber sie werden in der Kombination mit anderen elementaren Verschlüsselungsverfahren, wie Substitutionsverfahren, in Kombination und iterativ in modernen Kryptographie-Verfahren verwendet, siehe AES.


Weitere Informationen zum Begriff “Transpositionsverfahren”:


Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Elementare Verschlüsselungsverfahren
Symmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren
Prüfsummen, Zertifikate und die elektronische Signatur
Public Key Infrastruktur (PKI)
Vertrauensmodelle von Public-Key-Infrastrukturen

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Risiko von unsicheren Internet-Technologien

Bücher:

Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)


Zurück zur Übersicht
Transpositionsverfahren - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Transpositionsverfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten