Teil 1 - Institut für Informatik und angewandte Mathematik ...
Teil 1 - Institut für Informatik und angewandte Mathematik ...
Teil 1 - Institut für Informatik und angewandte Mathematik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 HISTORISCHER RÜCKBLICK<br />
Eine Möglichkeit, eine verschlüsselte Botschaft zu entziffern, vorausgesetzt wir<br />
kennen ihre Sprache, besteht darin, einen anderen Klartext in derselben Sprache<br />
zu finden, der lang genug ist, um ein oder zwei Blätter zu füllen, <strong>und</strong> dann zu<br />
zählen, wie oft jeder Buchstabe vorkommt. Wir nennen den häufigsten Buchstaben<br />
den ersten, den zweithäufigsten den zweiten, den folgenden den dritten <strong>und</strong> so<br />
weiter, bis wir alle Buchstaben in der Klartextprobe durchgezählt haben.<br />
Dann betrachten wir den Geheimtext, den wir entschlüsseln wollen, <strong>und</strong> ordnen<br />
auch seine Symbole. Wir finden das häufigste Symbol <strong>und</strong> geben ihm die Gestalt<br />
des ersten Buchstabens <strong>und</strong> so weiter, bis wir alle Symbole des Kryptogramms,<br />
das wir entschlüsseln wollen, auf diese Weise zugeordnet haben.<br />
Kryptographie im mittelalterlichen Europa (12. bis 16. Jh.). Im Mittelalter wurden<br />
die Substitutionsverfahren in Europa wiederentdeckt <strong>und</strong> weiterentwickelt. Der Mönch Roger<br />
Bacon schrieb im 12. Jh. das erste Kryptographie-Buch, die sogenannte Abhandlung<br />
über die geheimen Künste <strong>und</strong> die Nichtigkeit der Magie. Im 14. Jh., als das heutige Italien<br />
aus verschiedenen Stadtstaaten bestand, wurden kryptographische Verfahren von den<br />
Botschaftern dieser Staaten <strong>und</strong> ebenso von päpstlichen Wissenschaftlern zum geheimen<br />
Informationsaustausch benutzt. Im 15. Jh. entdeckte Giovanni Soro, der Geheimsekretär<br />
des Papstes, die Krytoanalyse neu. Aus diesem Gr<strong>und</strong> wurden in der Folge die Substitutionsverfahren<br />
verbessert, unter anderem durch die Einführung von sogenannten Füllern<br />
<strong>und</strong> Codewörtern (siehe Abb.1.2.). Im 16. Jh. versuchte die schottische Königin Mary Stuart<br />
mit Hilfe eines solchen Verfahrens ihre Hinrichtung zu verhindern, indem Sie aus dem<br />
Gefängnis heraus geheime Nachrichten nach draussen schickte. Diese wurden aber abgefangen,<br />
entschlüsselt, <strong>und</strong> schliesslich als Beweismittel in ihrem Prozess eingesetzt, worauf<br />
sie 1586 zum Tode verurteilt wurde.<br />
Chiffrier-Code:<br />
Codewörter:<br />
Abbildung 1.2.<br />
Mary Stuart’s Chiffriercode mit den dazugehörigen Codewörtern.<br />
Blaise de Vigenère (16. Jh.). Nachdem die Kryptoanalytiker nach der Wiederentdeckung<br />
der Häufigkeitsanalyse vorübergehend die besseren Karten in der Hand hatten als<br />
die Kryptogrpahen, musste dringend ein neues kryptographisches Verfahren gef<strong>und</strong>en werden,<br />
dass immun gegenüber der Häufigkeitsanalyse war. Die Benützung von Füllern <strong>und</strong><br />
Codewörtern war zwar eine Verbesserung, genügte aber nicht. Der französische Diplomat<br />
Blaise de Vigenère entdeckte aber dann die sogenannte polyalphabetische Substitution,<br />
gegen die die Häufigkeitsanalyse nicht mehr funktionierte. Das Verfahren wurde 1586 im<br />
Buch Traicté des Chiffres publiziert <strong>und</strong> basiert auf der Idee, dass je nach Position eines