06.11.2013 Aufrufe

PDF Kryptologie

PDF Kryptologie

PDF Kryptologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 20<br />

2.3 Vigenère<br />

7. Jahrhundert Cäsarcode geknackt. Die Kryptoanalytiker haben gewonnen.<br />

Zur Zeit der Renaissance empfiehlt Leon Battista Alberti ein Kryptosystem, welches zwischen<br />

mehreren Alphabeten wechselt. Ein solches System wäre dadurch sicher, dass die<br />

Buchstaben nicht dem gleichen Schlüssel unterliegen und dadurch die Eigenschaft Häufigkeit<br />

verlieren. Es ergeben sich mehrere Alphabete (”polyalphabetische Verschlüsselung”).<br />

Eine Realisierung der Idee konnte er zu Lebzeiten nicht mehr finden.<br />

Die Spur der polyalphabetischen Idee lässt sich von Alberti über Johannes Trithemius<br />

und Giovanni Porta bis zu Blaise de Vigenère nachvollziehen. Vigenère kam auf die Idee<br />

ein Schlüsselwort so oft zu verlängern bis es die Länge des Klartexts erreicht hat. Jeder<br />

Buchstabe des Klartexts wird dann mit dem Buchstaben des Schlüssels addiert. Als<br />

Tabelle kann man das Vigenère-Quadrat verwenden.<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A<br />

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B<br />

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D<br />

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E<br />

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F<br />

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G<br />

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H<br />

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I<br />

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J<br />

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K<br />

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L<br />

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M<br />

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N<br />

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O<br />

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P<br />

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q<br />

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R<br />

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S<br />

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T<br />

V W X Y Z A B C D E F G H I J K L M N O P Q R S T U<br />

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V<br />

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W<br />

Y Z A B C D E F G H I J K L M N O P Q R S T U V W X<br />

Z A B C D E F G H I J K L M N O P Q R S T U V W X Y<br />

Tabelle 2.3: Das Vigenère-Quadrat (auch bekannt als Tabula recta)<br />

Die Idee der polyalphabetischen Substitution löste tatsächlich das Problem der Auftrittswahrscheinlichkeit,<br />

wenn man den gesamten Code betrachtet. Jedoch ist es nur<br />

eine Sammlung von monoalphabetischen Substitutionen. Wir können also (wenn wir die<br />

Länge des Schlüssels kennen) den Geheimtext aufsplitten und wir erhalten genau (Länge<br />

des Schlüssels) monoalphabetische Substitutionen. Die Länge des Schlüssels drehen wir<br />

so lange hinauf, bis ein Alphabet die gewohnte Häufigkeitsverteilung aufweist. Die Länge<br />

des Schlüssels ist dann ein Vielfaches der Position des Alphabets. Im Bereich Kryptoanalyse<br />

werden wir die Kryptologen Kasiski und Friedman kennen lernen, die den Prozess<br />

der Schlüsselfindung erleichtert haben. Jedoch bemerken wir bereits zwei Schwächen bei<br />

den Angriffen:<br />

• Es ist nicht ausgeschlossen, aber eine Implementierung für Computer gestaltet sich

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!