buch.041116.pdf - PDF-Format
buch.041116.pdf - PDF-Format
buch.041116.pdf - PDF-Format
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Rückblick<br />
Kapitel<br />
1.2.1<br />
30 KAPITEL 1. BESCHREIBENDE STATISTIK<br />
Geheimtext wird zu<br />
p d<br />
d u<br />
v t<br />
s k<br />
f o<br />
w m<br />
Diese Ersetzungen führen dann zu:<br />
eskoennteumd-sdurchschnittseinkommender-undes-uer-er-eheneineinstu-i-es-er--hren-ie<br />
tetsichnicht-n---es--erenicht-r-ktik--e-st-ttdessenk-nnm-ne--i-ienter-or-ehendie-ru<br />
nd-es-mtheit-irdindieso-en-nntenk-um-enuntertei-tdiese-eichnensichd-durch-usd-sssie<br />
insichsehrhetero-ensindeinehoheinterne--ri-n--u--eisen-ederk-um-enso--eink-eines--i-dder-rund-es-mtheitseinsomitist-uchdie--h-des-e-ri--esk-um-en-u-ersteheneristr-uh<br />
und--sohetero-enundnicht---ttunde-en-ehetero-enerdiek-um-eninsichsinddesto-esser-on<br />
diesenk-um-en-erdennuneini-e-u--e--i--us-e--eh-tdieerstestu-eist--soeinetei-stich-r<br />
o-edie--eitestu-eisteine-o--erhe-un----eeinheitenindenk-um-en-e--n-enindieend-ue-ti<br />
-estich-ro-edie-o--ende-r--hikste--tdieses-or-ehend-r--ehrendeink-um-eninsich-e-eishetero-enistsinddie-erschiedenenk-um-en-uein-nderhomo-en---esindsch-iess-ichein--i-dder-rund-es-mtheitderso-en-nntek-um-ene--ekt-eschrei-tden-roesseren-us--h--eh-er<br />
denm-nim-er--eich-ureinstu-i-enstich-ro-em-cht-enndiek-um-ensch-echt-e--eh-tsind--s<br />
odie-er-de-eschrie-enenei-ensch--tennicht-usreichend-u--eisent--ischek-um-en-i-dunensindesd-r---ernied-sinteressierendemerkm---usser-cht-e--ssen-erden-etrie-e--mi-ie<br />
nt--es-erti-un-en-ochenums-et-eschu-k--ssen<br />
Im Prinzip ist der Text damit entschlüsselt. Würde man mit der Analyse<br />
fortfahren, dann ergäbe sich der folgende Schlüssel, das folgende Geheimtextalphabet:<br />
k r y p t o j c e x s l w i f z q b n v d g h u m a<br />
a b c d e f g h i j k l m n o p q r s t u v w x y z<br />
Um die Verschlüsselung nachhaltig zu verbessern, muß versucht werden, die<br />
Häufigkeiten der Buchstaben zu verschleiern, so daß idealerweise alle Geheimtextbuchstaben<br />
gleichhäufig sind.<br />
Hier bieten sich sogenannte polyalphabetische Verschlüsselungsverfahren<br />
an. Bei diesen wechselt das Geheimtextalphabet ständig. Wir wollen hierauf<br />
nicht weiter eingehen, Neugierige können unter der zu Beginn des Beispiels angegebenen<br />
Internetadresse weiterlesen.<br />
Das Beispiel diente dazu, eine bedeutsame und interessante Anwendung der<br />
Häufigkeitsanalyse vorzustellen. Im übrigen ist die Häufigkeitsanalyse ebenso<br />
brauchbar beim Analysieren polyalphabetisch verschlüsselter Texte. Es muß<br />
lediglich etwas mehr Vorarbeit geleistet werden.