01.09.2013 Aufrufe

buch.041116.pdf - PDF-Format

buch.041116.pdf - PDF-Format

buch.041116.pdf - PDF-Format

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Rückblick<br />

Kapitel<br />

1.2.1<br />

24 KAPITEL 1. BESCHREIBENDE STATISTIK<br />

Die Häufigkeitsanalyse hat sich als hilfreich erwiesen, Datenmaterial zu<br />

verdichten und damit übersichtlicher darzustellen.<br />

Im Rahmen der diskreten Häufigkeitsanalyse wurden das Konzept<br />

Häufigkeitstabelle sowie deren graphische Repräsentationen Stabdiagramm,<br />

Tortendiagramm, Balkendiagramm und mit dem Modus (diskret) eine erste<br />

Maßzahl vorgestellt. Das spezielle Balkendiagramm Alterspyramide schloß<br />

die Betrachtung ab.<br />

Im Rahmen der stetigen Häufigkeitsanalyse wurde das Konzept der<br />

klassierten Häufigkeitstabelle eingeführt. Die graphische Darstellung ist das<br />

Histogramm. Der Modus (stetig) wurde definiert.<br />

In der praktischen Anwendung sind die Übergänge von diskreter zu stetiger<br />

Betrachtung teilweise fließend und können nicht kategorisch festgelegt<br />

werden.<br />

Abschließend bleibt festzuhalten, daß man mit der bloßen Häufigkeitsanalyse<br />

Informationen verschenkt, da eben nur Häufigkeiten betrachtet werden und<br />

nicht die ursprünglichen Beobachtungen. Das ist vor allem bei Daten mit<br />

metrischem Meßniveau ungeschickt. Also zurück zu den Daten! Dieser Weg<br />

soll im Anschluß an das Beispiel aus der Kryptologie begangen werden.<br />

Ein Beispiel: Kryptographie<br />

Im diesem Abschnitt wird mit Hilfe der Häufigkeitsanalyse die Analyse eines<br />

Kryptogramms (=ein verschlüsselter Klartext) vorgeführt. 9 Die Häufigkeitsanalyse<br />

ist ein sehr wichtiges Instrument, um monoalphabetisch und symmetrisch<br />

verschlüsselte Texte zu entschlüsseln.<br />

Monoalphabetisch heißt, daß jeder Buchstabe des Klartextalphabetes (ABC-<br />

DE. . . XYZ) durch genau einen anderen ersetzt wird, z.B. (DFGV. . . UJA). Das<br />

heißt, aus einem A wird im Beispiel ein D usw. Dieses Geheimtextalphabet ist<br />

der sogenannte Schlüssel. Sender und Empfänger benutzen denselben Schlüssel;<br />

bei solchen Verschlüsselungsverfahren spricht man von symmetrischen Verschlüsselungsverfahren.<br />

Auf die gerade vorgestellt Weise können 26! ≈ 4 · 10 26 verschiedene Schlüssel<br />

erzeugt werden. Diese Zahl ist so gigantisch, daß man die Schlüssel nicht systematisch<br />

ausprobieren kann, was natürlich zur Entschlüsselung führen würde. Wenn<br />

ein Computer pro Sekunde 1 Milliarde Schlüssel durchprobieren könnte, dann<br />

würde es etwa 4 · 10 17 Sekunden, also 4 · 10 17 /(60 · 60 · 24 · 365) = 1.3 · 10 10 Jahre<br />

dauern, um alle Schlüssel durchzuprobieren. Das Alter des Universums beträgt<br />

so etwa 10 10 Jahre. Heißt das, daß die Verschlüsselung sicher ist?<br />

9 Für weitergehende Informationen vgl.:<br />

http://www.wiwi.uni-bielefeld.de/StatCompSci/tiemann/tiemann.html<br />

dort caesar.html und rsa.html.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!