slider

Transpositionsverfahren - Prof. Dr. Norbert Pohlmann

Transpositionsverfahren

Transpositionsverfahren als elementare Verschlüsselungsoperationen, bei der einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert werden

Was ist ein Transpositionsverfahren?


Transpositionsverfahren sind elementare Verschlüsselungsoperationen, bei denen einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert, das heißt vertauscht werden. Diese Methode wird als Transpositionsverfahren bezeichnet und spielt in modernen Kryptosystemen eine Rolle.

Zickzack-Verfahren

In der Abbildung wird als Beispiel das Zickzack-Verfahren vorgestellt. Der Klartext wird hierbei in einer Zickzack-Kurve, zum Beispiel über fünf Zeilen verteilt, aufgeschrieben und anschließend zeilenweise von oben nach unten ausgelesen (der Schlüsselwert beträgt 5).

In dem Beispiel werden die einzelnen Klartext-Zeichen permutiert: Das erste Zeichen D bleibt erhalten, das zweite Zeichen ist nun das neunte (A), das dritte Zeichen ist das zweite (erneut A), das vierte das achte (N) usw. Auch für die Permutationsverfahren gilt, dass sie prinzipiell mithilfe der Kryptoanalyse entschlüsselt werden können. Dennoch ist klar, dass diese elementaren Verschlüsselungsoperationen in der modernen Kryptografie immer noch eine Rolle spielen.

Transpositionsverfahren und hier das Zickzack-Verfahren
Abbildung: Beispiel eines Transpositionsverfahrens – Zickzack-Verfahren – © Copyright-Vermerk


Kombination elementarer Verschlüsselungsverfahren

Transpositionsverfahren spielen heute in ihrer ursprünglichen Form keine Rolle mehr. Aber sie werden in der Kombination mit anderen elementaren Verschlüsselungsverfahren, wie Substitutionsverfahren, in Kombination und iterativ in modernen Kryptographie-Verfahren verwendet, siehe AES.


Weitere Informationen zum Begriff “Transpositionsverfahren”

Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Elementare Verschlüsselungsverfahren (Artikel)
Symmetrische Verschlüsselungsverfahren (Artikel)
Asymmetrische Verschlüsselungsverfahren (Artikel)
Prüfsummen, Zertifikate und die elektronische Signatur (Artikel)
Public Key Infrastruktur (PKI) (Artikel)
Vertrauensmodelle von Public-Key-Infrastrukturen (Artikel)

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Risiko von unsicheren Internet-Technologien

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit


Zurück zur Übersicht




Summary
Transpositionsverfahren
Article Name
Transpositionsverfahren
Description
Transpositionsverfahren sind elementare Verschlüsselungsoperationen, bei denen einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert / vertauscht werden. Diese Methode wird in modernen Kryptosystemen neben anderen Operationen eingesetzt.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Transpositionsverfahren als elementare Verschlüsselungsoperationen, bei der einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert werden
Transpositionsverfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten