06.11.2013 Aufrufe

PDF Kryptologie

PDF Kryptologie

PDF Kryptologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 12<br />

1.6 Transposition<br />

Die Transposition ist das Gegenstück zur Substitution. Die Buchstaben werden nicht<br />

ausgetauscht, sondern anders positioniert. Die einfachste Form ergibt sich, wenn man<br />

die Buchstaben abwechselnd in zwei Reihen schreibt.<br />

T a s o i i n c i f e<br />

r n p s t o s h f r<br />

Danach könnten wir die zwei Reihen einfach aneinander reihen: ”Tasoiincifernpstoshfr”.<br />

Um die Zeile lesen zu können, definieren wir n als die Anzahl aller Zeichen dividiert<br />

durch die Anzahl der Reihen (n = 22 2<br />

= 11). Um die Nachricht zu lesen müssen wir<br />

zuerst Buchstabe 0·n lesen. Danach 1·n, 0·n + 1 und 1·n + 1, 0·n + 2 und 1·n + 2 usw.<br />

Eine andere Variante wäre es das Wort nach zB 4 Zeichen umzubrechen. Daraus ergeben<br />

sich 4 Spalten. Diese 4 Spalten können wir anders ordnen. Und dann die Zeichen wieder<br />

reihenweise zusammenhängen. Diese Variante habe ich der ADFGVX-Verschlüsselung<br />

(Kapitel 2.4) entnommen.<br />

Die Praxis zeigt, dass Transposition bei der Anzahl der Möglichkeiten wesentlich höhere<br />

Werte aufweisen kann, jedoch besteht das Grundproblem, dass ein Schlüssel schwer<br />

formulierbar ist. Während bei der (monoalphabetischen) Substitution ein Alphabet der<br />

Schlüssel ist, muss bei der Transposition eine ganze Beschreibung des Vorgangs mitgeliefert<br />

werden (zB alpabetische Ordnung der Spalten). Man könnte natürlich die Beschreibung<br />

auf nur ein Wort reduzieren (zB Schlüsselwort ist ”Krypto” und Teil des<br />

Algorithmus ist die alphabetische Sortierung). Wenn allerdings dieses Wort in die Hände<br />

des Gegners fällt, kann er die Nachricht ganz einfach dechiffrieren. Die Sicherheit darf<br />

nicht auf der Geheimhaltung des Algorithmus’ basieren (das wäre security by obscurity)<br />

(siehe Kerckhoffs auf Seite 35)<br />

Alte Kryptosysteme können mithilfe der Begriffe Substitution und Transposition klassifiziert<br />

werden. Moderne Algorithmen verwenden allerdings alle möglichen Kombinationen<br />

und Varianten von Substitution und Transposition zugleich. Eine Klassifizierung oder<br />

eine nähere Betrachtung mithilfe dieser Begriffe scheint nicht mehr sinnvoll zu sein.<br />

1.7 Steganographie<br />

Die Steganographie verfolgt das Ziel die Existenz einer Nachricht zu verschleiern. In der<br />

Kryptographie sollte man eine Nachricht in die Hände bekommen können und trotzdem<br />

nichts mit dem Inhalt anfangen können. Das Ziel der Steganographie wurde bereits<br />

verfehlt, wenn der Gegner die Nachricht in die bekommt. In Agentenfilmen wird gerne<br />

ein geheimer Agent alleine mit der Ware losgeschickt, während ein Cobrateam eine<br />

Fälschung auf einem anderen Weg zum Zielpunkt transportiert. Auch dies ist eine Form

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!