18.11.2013 Aufrufe

Teil 1 - Institut für Informatik und angewandte Mathematik ...

Teil 1 - Institut für Informatik und angewandte Mathematik ...

Teil 1 - Institut für Informatik und angewandte Mathematik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

BEISPIELE AUS DER GESCHICHTE DER KRYPTOGRAPHIE 3<br />

Band auf eine ebensolche Skytale mit gleichem Durchmesser aufwickeln. Die Skytale selbst<br />

war somit der Schlüssel, ohne deren Besitz das Entschlüsseln nicht möglich war. Genau<br />

genommen war die Skytale eine Transpositions-Chiffrierung.<br />

SIEIYHITIEPICINLTEHSZDO!ETIEGRDGRRHAEKAESZRP<br />

n=5 SHPLZTDAS<br />

IIITDIGEZ<br />

ETCEOERKR<br />

IIIH!GRAP<br />

YENSERHE<br />

n=6 SICHERHE<br />

ITISTDAS<br />

EINZIGEZ<br />

IELDERKR<br />

YPTOGRAP<br />

HIE!<br />

n=7 STNDGAR<br />

IILOREP<br />

EET!DK<br />

IPEEGA<br />

YIHTRE<br />

HCSIRS<br />

IIZEHZ<br />

Abbildung 1.1. Die Skytale von Sparta: Entschlüsselung <strong>für</strong> verschiedene Werte n.<br />

Kâmastûtra (4. Jh.v.Chr.). Dieses aus Indien stammende Buch beschreibt 64 Künste,<br />

welche eine Frau erlernen musste, um <strong>für</strong> ihren Mann eine perfekte Ehefrau abzugeben.<br />

Eine davon war die Kunst der Geheimschrift, die dazu benutzt wurde, Geheimnisse vor<br />

ihrem Mann zu bewahren.<br />

Julius Caesar (1 Jh.v.Chr.). Für den geheimen Verkehr von Botschaften innerhalb des<br />

römischen Reiches wurde am Hof von Julius Caesar die erste (mono-alphabetische) Substitutions-<br />

Chiffrierung entwickelt <strong>und</strong> angewandt. Die Idee dabei bestand im wesentlichen darin, die<br />

Buchstaben des zu chiffrierenden Textes um jeweils 3 Positionen im Alphabet vorwärts zu<br />

verschieben (modulo 26), d.h. aus dem A wurde ein D, aus dem B ein E, <strong>und</strong> so weiter, aus<br />

dem X ein A, aus dem Y ein B, <strong>und</strong> aus dem Z ein C. Beispiel:<br />

veni vidi vici<br />

|||| |||| ||||<br />

YHQL YLGL YLFL<br />

Um aus einem chiffrierten Text wieder die eigentliche Nachricht zu erhalten, muss die Substitution<br />

umgekehrt werden, d.h. sämtliche Buchstaben im Alphabet werden um 3 Positionen<br />

zurückversetzt. Diese Art der Chiffrierung ist heute unter dem Namen Caesar-Chiffrierung<br />

bekannt, wobei die Anzahl Positionen n, um welche die Buchstaben vertauscht werden, oft<br />

als variabel angesehen wird, <strong>und</strong> so als geheimer Schlüssel dient. Das diesem Verfahren<br />

zugr<strong>und</strong>e liegende Substitutions-Prinzip bildet zusammen mit dem Transpositions-Prinzip<br />

der Skytale noch heute die Basis <strong>für</strong> fast sämtliche in der Praxis eingesetzten symmetrischen<br />

Chiffrier-Methoden.<br />

Arabische Kryptoanalytiker (9. Jh.). Die mono-alphabetische Substitution galt nach<br />

der Entdeckung durch Caesar während mehreren h<strong>und</strong>ert Jahren als uneinnehmbar. Al-<br />

Kindî, ein arabische Gelehrter, war der erste, dem es mittels Häufigkeitsanalyse gelang,<br />

durch Substitution verschlüsselte Nachrichten zu entschlüsseln. Was aus heutiger Sicht als<br />

Trivialität angesehen wird, war damals, d.h. lange bevor statistische Methoden bekannt<br />

waren, eine enorme intellektuelle Leistung. Al-Kindî beschrieb sein Verfahren wie folgt:

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!