i

Zwei einfache Verschlüsselungsverfahren

Zur Orientierung

Ziel dieses Abschnittes ist es mit Hilfe von Elm zwei einfache Verschlüsselungsverfahren zu programmieren.

Caesar-Verfahren

Asterix: VDOYHDVWHULA; Caesar: KDOORFDHVDUZLUKDEHQGHLQYHUVFKOXHVVHOXQJVYHUIDKUHQJHNQDFNW[1]

Schon der römische Staatsmann und Feldherr Julius Caesar (* 100 v. Chr. in Rom; † 44 v. Chr. in Rom) benutzte ein Verfahren zum Verschlüsseln von Nachrichten. Er ließ jeden Buchstaben durch einen im Alphabet verschobenen Buchstaben ersetzen. Dabei wurde der Buchstabe A durch D ersetzt.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
| | | | | | | | | | | | | | | | | | | | | | | | | |
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Wir spielen das hier - zumindest in Teilen - in Elm mit Hilfe von Funktion durch.

Umkehrverfahren

Außerdem werden wir ein weiteres, einfaches Verschlüsselungsverfahren kennenlernen. Wir nennen es hier das Umkehrverfahren.

Hier zwei kurze verschlüsselte Texte:

Text 1: ZIERFEZTIHA
Text 2: ZDABMMIWHCSMISNURIWNEFFERTNNADREPUSA

Kannst du sie entschlüsseln?

Das Verschlüsselungsverfahren funktioniert so:

HALLO -> OLLAH -> Z OLLAH A -> ZOLLAHA
ALLESKLAR -> RALKSELLA -> Z RALKSELLA A -> ZRALKSELLAA
UMDREHENUNDERGAENZEN -> NEZNEAGREDNUNEHERDMU -> Z NEZNEAGREDNUNEHERDMU A -> ZNEZNEAGREDNUNEHERDMUA
...

Quellen

Suche

v
8.2.2.1.3.1
inf-schule.de/deklarativ/fp_elm/elm_programme/datenobjekte/verschluesselung/lernstrecke
inf-schule.de/8.2.2.1.3.1
inf-schule.de/@/page/fxArZdrrZ82YpQGW

Rückmeldung geben