buch.041116.pdf - PDF-Format
buch.041116.pdf - PDF-Format
buch.041116.pdf - PDF-Format
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Rückblick<br />
Kapitel<br />
1.2.1<br />
24 KAPITEL 1. BESCHREIBENDE STATISTIK<br />
Die Häufigkeitsanalyse hat sich als hilfreich erwiesen, Datenmaterial zu<br />
verdichten und damit übersichtlicher darzustellen.<br />
Im Rahmen der diskreten Häufigkeitsanalyse wurden das Konzept<br />
Häufigkeitstabelle sowie deren graphische Repräsentationen Stabdiagramm,<br />
Tortendiagramm, Balkendiagramm und mit dem Modus (diskret) eine erste<br />
Maßzahl vorgestellt. Das spezielle Balkendiagramm Alterspyramide schloß<br />
die Betrachtung ab.<br />
Im Rahmen der stetigen Häufigkeitsanalyse wurde das Konzept der<br />
klassierten Häufigkeitstabelle eingeführt. Die graphische Darstellung ist das<br />
Histogramm. Der Modus (stetig) wurde definiert.<br />
In der praktischen Anwendung sind die Übergänge von diskreter zu stetiger<br />
Betrachtung teilweise fließend und können nicht kategorisch festgelegt<br />
werden.<br />
Abschließend bleibt festzuhalten, daß man mit der bloßen Häufigkeitsanalyse<br />
Informationen verschenkt, da eben nur Häufigkeiten betrachtet werden und<br />
nicht die ursprünglichen Beobachtungen. Das ist vor allem bei Daten mit<br />
metrischem Meßniveau ungeschickt. Also zurück zu den Daten! Dieser Weg<br />
soll im Anschluß an das Beispiel aus der Kryptologie begangen werden.<br />
Ein Beispiel: Kryptographie<br />
Im diesem Abschnitt wird mit Hilfe der Häufigkeitsanalyse die Analyse eines<br />
Kryptogramms (=ein verschlüsselter Klartext) vorgeführt. 9 Die Häufigkeitsanalyse<br />
ist ein sehr wichtiges Instrument, um monoalphabetisch und symmetrisch<br />
verschlüsselte Texte zu entschlüsseln.<br />
Monoalphabetisch heißt, daß jeder Buchstabe des Klartextalphabetes (ABC-<br />
DE. . . XYZ) durch genau einen anderen ersetzt wird, z.B. (DFGV. . . UJA). Das<br />
heißt, aus einem A wird im Beispiel ein D usw. Dieses Geheimtextalphabet ist<br />
der sogenannte Schlüssel. Sender und Empfänger benutzen denselben Schlüssel;<br />
bei solchen Verschlüsselungsverfahren spricht man von symmetrischen Verschlüsselungsverfahren.<br />
Auf die gerade vorgestellt Weise können 26! ≈ 4 · 10 26 verschiedene Schlüssel<br />
erzeugt werden. Diese Zahl ist so gigantisch, daß man die Schlüssel nicht systematisch<br />
ausprobieren kann, was natürlich zur Entschlüsselung führen würde. Wenn<br />
ein Computer pro Sekunde 1 Milliarde Schlüssel durchprobieren könnte, dann<br />
würde es etwa 4 · 10 17 Sekunden, also 4 · 10 17 /(60 · 60 · 24 · 365) = 1.3 · 10 10 Jahre<br />
dauern, um alle Schlüssel durchzuprobieren. Das Alter des Universums beträgt<br />
so etwa 10 10 Jahre. Heißt das, daß die Verschlüsselung sicher ist?<br />
9 Für weitergehende Informationen vgl.:<br />
http://www.wiwi.uni-bielefeld.de/StatCompSci/tiemann/tiemann.html<br />
dort caesar.html und rsa.html.