18.11.2013 Aufrufe

Teil 1 - Institut für Informatik und angewandte Mathematik ...

Teil 1 - Institut für Informatik und angewandte Mathematik ...

Teil 1 - Institut für Informatik und angewandte Mathematik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4 HISTORISCHER RÜCKBLICK<br />

Eine Möglichkeit, eine verschlüsselte Botschaft zu entziffern, vorausgesetzt wir<br />

kennen ihre Sprache, besteht darin, einen anderen Klartext in derselben Sprache<br />

zu finden, der lang genug ist, um ein oder zwei Blätter zu füllen, <strong>und</strong> dann zu<br />

zählen, wie oft jeder Buchstabe vorkommt. Wir nennen den häufigsten Buchstaben<br />

den ersten, den zweithäufigsten den zweiten, den folgenden den dritten <strong>und</strong> so<br />

weiter, bis wir alle Buchstaben in der Klartextprobe durchgezählt haben.<br />

Dann betrachten wir den Geheimtext, den wir entschlüsseln wollen, <strong>und</strong> ordnen<br />

auch seine Symbole. Wir finden das häufigste Symbol <strong>und</strong> geben ihm die Gestalt<br />

des ersten Buchstabens <strong>und</strong> so weiter, bis wir alle Symbole des Kryptogramms,<br />

das wir entschlüsseln wollen, auf diese Weise zugeordnet haben.<br />

Kryptographie im mittelalterlichen Europa (12. bis 16. Jh.). Im Mittelalter wurden<br />

die Substitutionsverfahren in Europa wiederentdeckt <strong>und</strong> weiterentwickelt. Der Mönch Roger<br />

Bacon schrieb im 12. Jh. das erste Kryptographie-Buch, die sogenannte Abhandlung<br />

über die geheimen Künste <strong>und</strong> die Nichtigkeit der Magie. Im 14. Jh., als das heutige Italien<br />

aus verschiedenen Stadtstaaten bestand, wurden kryptographische Verfahren von den<br />

Botschaftern dieser Staaten <strong>und</strong> ebenso von päpstlichen Wissenschaftlern zum geheimen<br />

Informationsaustausch benutzt. Im 15. Jh. entdeckte Giovanni Soro, der Geheimsekretär<br />

des Papstes, die Krytoanalyse neu. Aus diesem Gr<strong>und</strong> wurden in der Folge die Substitutionsverfahren<br />

verbessert, unter anderem durch die Einführung von sogenannten Füllern<br />

<strong>und</strong> Codewörtern (siehe Abb.1.2.). Im 16. Jh. versuchte die schottische Königin Mary Stuart<br />

mit Hilfe eines solchen Verfahrens ihre Hinrichtung zu verhindern, indem Sie aus dem<br />

Gefängnis heraus geheime Nachrichten nach draussen schickte. Diese wurden aber abgefangen,<br />

entschlüsselt, <strong>und</strong> schliesslich als Beweismittel in ihrem Prozess eingesetzt, worauf<br />

sie 1586 zum Tode verurteilt wurde.<br />

Chiffrier-Code:<br />

Codewörter:<br />

Abbildung 1.2.<br />

Mary Stuart’s Chiffriercode mit den dazugehörigen Codewörtern.<br />

Blaise de Vigenère (16. Jh.). Nachdem die Kryptoanalytiker nach der Wiederentdeckung<br />

der Häufigkeitsanalyse vorübergehend die besseren Karten in der Hand hatten als<br />

die Kryptogrpahen, musste dringend ein neues kryptographisches Verfahren gef<strong>und</strong>en werden,<br />

dass immun gegenüber der Häufigkeitsanalyse war. Die Benützung von Füllern <strong>und</strong><br />

Codewörtern war zwar eine Verbesserung, genügte aber nicht. Der französische Diplomat<br />

Blaise de Vigenère entdeckte aber dann die sogenannte polyalphabetische Substitution,<br />

gegen die die Häufigkeitsanalyse nicht mehr funktionierte. Das Verfahren wurde 1586 im<br />

Buch Traicté des Chiffres publiziert <strong>und</strong> basiert auf der Idee, dass je nach Position eines

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!