|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Es wird nun der zu verschlüsselnde Text und darüber unser
Schlüsselwort aufgeschrieben.
| Schlüssel: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| KTA: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
So ergibt sich also der folgende Geheimtext:
| Schlüssel: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| KTA: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| GTA: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
So ist dieses Verschlüsselungsverfahren viel sicherer als das einfache
Caesarverfahren.
Ein Probieren würde nicht zum Erfolg führen. Die statistische
Analyse liefert zunächst auch keine Chance. Erst wenn die Länge
des Schlüssels bekannt wäre, könnte analytisch wieder eine
Häufigkeit der einzelnen Buchstaben bestimmt werden, da ja dann klar
ist, welche Buchstaben des Geheimtextes in derselben Zeile des GTAs stehen.
Die Sicherheit dieses Verfahrens steigt also, je länger der Schlüssel
ist. Die sicherste Variante wäre, wenn Klartext und Schlüssel
die gleiche Länge hätten, denn dann kann auch die Statistik nicht
zum Knacken helfen.