12.07.2015 Aufrufe

Julia Trautz - Jochen Ziegenbalg

Julia Trautz - Jochen Ziegenbalg

Julia Trautz - Jochen Ziegenbalg

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

13 0XOWLSOLNDWLYH&KLIIUHQStatt der Addition wird bei dieser Chiffrierung die Multiplikation modulo 26 verwendet.(Positionen werden ebenfalls modulo 26 gezählt, also die von z ist 0!)In diesem Fall multiplizieren wir jeden Klartextbuchstaben mit dem Schlüssel k.Beispiel mit k = 2:Klartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: B D F H J L N P R T V X Z B D F H J L N P R T V X ZNach genauer Betrachtung wird man feststellen, dass in diesem Beispiel jeweilszwei unterschiedliche Buchstaben dasselbe Produkt ergeben! Dies ist jedoch nichtzulässig, denn der Klartext muss mit Hilfe des Schlüssels eindeutig aus dem Geheimtextrekonstruierbar sein.Dennoch ein weiteres Beispiel mit k = 3:Klartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: C F I L O R U X A D G J M P S V Y B E H K N Q T W ZMan wird feststellen, dass diese Chiffrierung funktioniert. Genauso mit den Zahlen1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25. Man fragt sich, warum das so ist.Dies ist ganz einfach zu erklären, da die eben genannten 12 Zahlen keinen gemeinsamenTeiler mit 26 haben!26 ist das Produkt der beiden Primzahlen 2 und 13. Wir dürfen folglich keine Zahlverwenden, die ein Vielfaches von 2 und 13 sind. Die Zahlen müssen also immerteilerfremd zu 26 sein. Es gibt folglich nur 12 Möglichkeiten für diese Art der Chiffrierung.1515 Vgl. http://www.informatik.uni-leipzig.de/~brewka/papers/TheorieI9.pdf, Jan. 05

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!