05.08.2013 Aufrufe

Historische Chiffren - Universität Salzburg

Historische Chiffren - Universität Salzburg

Historische Chiffren - Universität Salzburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1.1. SUBSTITUTIONSCHIFFRE 7<br />

1. Jedem Klartextelement p ist stets dasselbe Geheimtextelement c zugeordnet.<br />

2. Gleiche Klartextblöcke werden in gleiche Geheimtextblöcke übergeführt.<br />

3. Die Hintereinanderausführung von zwei Substitutionen steigert die Sicherheit<br />

nicht. Sie ist gleichwertig zu einer einzigen Substitution, da (Sn, ◦)<br />

eine Gruppe bildet.<br />

4. Auch wenn wir nur den Geheimtext kennen, also bei einer sogenannten<br />

ciphertext-only-Attacke, können wir uns bei ausreichend langen Texten<br />

auf statistische Methoden stützen: Jedem Klartextelement ist ja stets das<br />

gleiche Geheimtextelement zugeordnet.<br />

Wir könnendaherindeutschen, englischen, ...TextenraschdasBildvon –zum Beispiel– dem Buchstaben e unter der Substitution herausfinden und<br />

dann diese statistische Analyse fortsetzen, durch eine Häufigkeitsanalyse<br />

der Buchstaben, der Buchstabenpaare und der Buchstabentripel. Die statistische<br />

Analyse längerer Tupel ist selten sinnvoll.<br />

5. Wenn wir vermuten, daß im Klartext bestimmte Wörter vorkommen (wie<br />

z.B. das Wort communication), dann führen wir eine sogenannte Mustersuche<br />

durch (siehe unten sowie die Bücher [Bau97, Sti06] für ausführliche<br />

Beispiele).<br />

6. Der große Schlüsselraum K mit |K| = 26! ∼ 4 · 1026 bietet keinen ausreichenden<br />

Schutz gegen das Brechen der Chiffre. Die Substitutionschiffre<br />

kann durch die beschriebene Häufigkeitsanalyse, verbunden mit einer Mustersuche,<br />

gebrochen werden.<br />

✄ Erkenntnis:<br />

Große Schlüsselräume sind für die Sicherheit eines Chiffrierverfahrens notwendig,<br />

aber nicht hinreichend!<br />

1.6 Beispiel Gegeben sei der folgende Geheimtext, von dem bekannt ist, dass<br />

der englische Klartext mit einer uns unbekannten Substitution erzeugt wurde<br />

(siehe Abbildung 1.1).<br />

Durch die einfache Frequenzanalyse (Abbildung 1.2) erhalten wir eine erste Vermutung,<br />

wie der Buchstabe e verschlüsselt wurde.<br />

p e<br />

eπ(p) l<br />

Wir haben Grund zur Annahme, dass in diesem englischen Klartext das Wort<br />

“communication” vorkommt. Diese Information wird uns eine wichtige Hilfe<br />

beim Entschlüsseln sein, wie sich gleich zeigen wird.<br />

“communication” ist ein String der Länge 13 mit folgenden Eigenschaften:<br />

1. = 8. Buchstabe<br />

2. = 12. Buchstabe<br />

3. = 4. Buchstabe<br />

6. = 13. Buchstabe<br />

7. = 11. Buchstabe

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!