Julia Trautz - Jochen Ziegenbalg
Julia Trautz - Jochen Ziegenbalg
Julia Trautz - Jochen Ziegenbalg
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
13 0XOWLSOLNDWLYH&KLIIUHQStatt der Addition wird bei dieser Chiffrierung die Multiplikation modulo 26 verwendet.(Positionen werden ebenfalls modulo 26 gezählt, also die von z ist 0!)In diesem Fall multiplizieren wir jeden Klartextbuchstaben mit dem Schlüssel k.Beispiel mit k = 2:Klartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: B D F H J L N P R T V X Z B D F H J L N P R T V X ZNach genauer Betrachtung wird man feststellen, dass in diesem Beispiel jeweilszwei unterschiedliche Buchstaben dasselbe Produkt ergeben! Dies ist jedoch nichtzulässig, denn der Klartext muss mit Hilfe des Schlüssels eindeutig aus dem Geheimtextrekonstruierbar sein.Dennoch ein weiteres Beispiel mit k = 3:Klartext:a b c d e f g h i j k l m n o p q r s t u v w x y zGeheimtext: C F I L O R U X A D G J M P S V Y B E H K N Q T W ZMan wird feststellen, dass diese Chiffrierung funktioniert. Genauso mit den Zahlen1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 und 25. Man fragt sich, warum das so ist.Dies ist ganz einfach zu erklären, da die eben genannten 12 Zahlen keinen gemeinsamenTeiler mit 26 haben!26 ist das Produkt der beiden Primzahlen 2 und 13. Wir dürfen folglich keine Zahlverwenden, die ein Vielfaches von 2 und 13 sind. Die Zahlen müssen also immerteilerfremd zu 26 sein. Es gibt folglich nur 12 Möglichkeiten für diese Art der Chiffrierung.1515 Vgl. http://www.informatik.uni-leipzig.de/~brewka/papers/TheorieI9.pdf, Jan. 05