Bemerkungen des Autors zum Verschlüsselungsalgorythmus

 

Dieser Algorithmus funktioniert nach einem ganz linearen Tauschsystem, welches in der Anforderungsdefinition unter Punkt 8 erklärt ist.  Der Text wird so mit Leerzeichen aufgestockt, das er glatt durch 2 teilbar ist, also die Textlänge gerade ist.. Das dürfte schwieriger zu entschlüsseln und leichter zu programmieren sein. Der Vorteil ist hier, dass selbst über statistische Verfahren der Text nicht dekodiert werden kann. Da man zwar die Buchstabenhäufigkeit findet, aber die Reinfolge nicht weiß, denn diese liegt im Algorithmus verborgen, den der Hacker nicht kennt. Halte ich daher für ziemlich Amateursicher! Außerdem wird es schwieriger, je länger der Text wird, da sich die Möglichen Kombinationen erhöhen. Die Kodierung ist leider nicht vom Schlüssel abhängig. Aber man benötigt den Schlüssel um mit dem Programm den Text zu entschlüsseln.

Wichtig:  Zum Testen ist es wichtig, daß vor dem Dekodieren das letzte Zeichen per Hand gelöscht wird. Weiterhin muß der Schlüssel mind. 5 Zeichen haben, sonst geht was schief!!!

(c) 2000 by Michael Nicolai