Teil 1 - Institut für Informatik und angewandte Mathematik ...
Teil 1 - Institut für Informatik und angewandte Mathematik ...
Teil 1 - Institut für Informatik und angewandte Mathematik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
BEISPIELE AUS DER GESCHICHTE DER KRYPTOGRAPHIE 3<br />
Band auf eine ebensolche Skytale mit gleichem Durchmesser aufwickeln. Die Skytale selbst<br />
war somit der Schlüssel, ohne deren Besitz das Entschlüsseln nicht möglich war. Genau<br />
genommen war die Skytale eine Transpositions-Chiffrierung.<br />
SIEIYHITIEPICINLTEHSZDO!ETIEGRDGRRHAEKAESZRP<br />
n=5 SHPLZTDAS<br />
IIITDIGEZ<br />
ETCEOERKR<br />
IIIH!GRAP<br />
YENSERHE<br />
n=6 SICHERHE<br />
ITISTDAS<br />
EINZIGEZ<br />
IELDERKR<br />
YPTOGRAP<br />
HIE!<br />
n=7 STNDGAR<br />
IILOREP<br />
EET!DK<br />
IPEEGA<br />
YIHTRE<br />
HCSIRS<br />
IIZEHZ<br />
Abbildung 1.1. Die Skytale von Sparta: Entschlüsselung <strong>für</strong> verschiedene Werte n.<br />
Kâmastûtra (4. Jh.v.Chr.). Dieses aus Indien stammende Buch beschreibt 64 Künste,<br />
welche eine Frau erlernen musste, um <strong>für</strong> ihren Mann eine perfekte Ehefrau abzugeben.<br />
Eine davon war die Kunst der Geheimschrift, die dazu benutzt wurde, Geheimnisse vor<br />
ihrem Mann zu bewahren.<br />
Julius Caesar (1 Jh.v.Chr.). Für den geheimen Verkehr von Botschaften innerhalb des<br />
römischen Reiches wurde am Hof von Julius Caesar die erste (mono-alphabetische) Substitutions-<br />
Chiffrierung entwickelt <strong>und</strong> angewandt. Die Idee dabei bestand im wesentlichen darin, die<br />
Buchstaben des zu chiffrierenden Textes um jeweils 3 Positionen im Alphabet vorwärts zu<br />
verschieben (modulo 26), d.h. aus dem A wurde ein D, aus dem B ein E, <strong>und</strong> so weiter, aus<br />
dem X ein A, aus dem Y ein B, <strong>und</strong> aus dem Z ein C. Beispiel:<br />
veni vidi vici<br />
|||| |||| ||||<br />
YHQL YLGL YLFL<br />
Um aus einem chiffrierten Text wieder die eigentliche Nachricht zu erhalten, muss die Substitution<br />
umgekehrt werden, d.h. sämtliche Buchstaben im Alphabet werden um 3 Positionen<br />
zurückversetzt. Diese Art der Chiffrierung ist heute unter dem Namen Caesar-Chiffrierung<br />
bekannt, wobei die Anzahl Positionen n, um welche die Buchstaben vertauscht werden, oft<br />
als variabel angesehen wird, <strong>und</strong> so als geheimer Schlüssel dient. Das diesem Verfahren<br />
zugr<strong>und</strong>e liegende Substitutions-Prinzip bildet zusammen mit dem Transpositions-Prinzip<br />
der Skytale noch heute die Basis <strong>für</strong> fast sämtliche in der Praxis eingesetzten symmetrischen<br />
Chiffrier-Methoden.<br />
Arabische Kryptoanalytiker (9. Jh.). Die mono-alphabetische Substitution galt nach<br />
der Entdeckung durch Caesar während mehreren h<strong>und</strong>ert Jahren als uneinnehmbar. Al-<br />
Kindî, ein arabische Gelehrter, war der erste, dem es mittels Häufigkeitsanalyse gelang,<br />
durch Substitution verschlüsselte Nachrichten zu entschlüsseln. Was aus heutiger Sicht als<br />
Trivialität angesehen wird, war damals, d.h. lange bevor statistische Methoden bekannt<br />
waren, eine enorme intellektuelle Leistung. Al-Kindî beschrieb sein Verfahren wie folgt: