*** ZohFGQE9r2K1VdhLgQhRgUfACz7Rb2ChgQEnsdEqeo7hgQC0VY7MeJXdG2fheaf3b2F6e2ERVJKa Ckl6bax6G2w1Ck5nCkZ6bJWNekEnG2ctsQh0eY7teQF6eoChVY71GQP6sJW9eQO *** *** CypherMatrix is the safe envelope for confidential messages by internet communication all over the world *** *** 2T/HVOM3zfdBS5/prO/EtbeFZ8rYSD/GVOM3ZjeMJ8XGVON1Z3e5Y8rYt5M3tQn1tfNyhD1/rqmy tQL/VfNmJ5t/J4eyJ4eFZ8rYjfsBZ8nxZ82YjDu6J8MxVf61tO/9J4eyJ4e1JON/S4e8ZfNBR2l *** *** CypherMatrix ist der sichere Umschlag für vertrauliche Mitteilungen in der Internet Kommunikation in aller Welt ***

Neues Verfahren in der Kryptographie

Kryptographie ist schreiben und lesen von geheimen Botschaften mit arteigenen Methoden (Verschlüsselung). Seit Jahrtausenden haben Menschen die Zeichen ihrer Sprache so verändert, dass nur der berechtigte Empfänger in der Lage war, die Nachricht zu entziffern. Dabei bedienten sie sich fast ausschließlich ganzer Zeichen ihres jeweiligen Alphabets. Heute sind die seit Jahrhunderten von Kryptographen verwendeten Elemente - Buchstaben und Zeichen - fast völlig in den Hintergrund gedrängt. Seit es Computer gibt, verwirren Bits und Bytes die Anwender. Dabei ist es so einfach: 8 Bits sind 1 Byte. Das vermittelt Einheitlichkeit, dennoch lassen sich in der Kryptographie unterschiedliche Verfahren entwickeln: Bit-Technik und Byte-Technik.
Das vom Verfasser entwickelte "CypherMatrix" Verfahren arbeitet daher nur mit Units (für Bitsystem zur Basis 8: Bytes) (Systematisierung der Bit-Folgen), einfachen mathematischen Operationen und MODULO Rechnungen. Das Verfahren wurde in mehrjähriger Forschung entwickelt, allerdings in der Sprache "PowerBasic" und mit dem Betriebssystem "WindowsXP". Nachdem Microsoft die Unterstützung für "WindowsXP" beendet hat, ist das Verfahren in der Praxis uninteressant geworden. Es interessiert niemend mehr. Daher sind die Grundlagen des Verfahrens nunmehr auf die Sprache "Python 3.5" umgestellt und in einem neuen Verschlüsselungsprogramm teleCypher.py realisiert worden. In den folgenden Artikeln werden noch die bisherigen Grundlagen erörtert.

CypherMatrix Verfahren


Verschlüsselungen

Dynamische Hashfunktion



BiographieImpressum

Copyright (c)
Diplomkaufmann
Ernst Erich Schnoor