16 3RO\DOSKDEHWLVFKH&KLIIULHUXQJHQPolyalphabetische Chiffrierungen (poly [gr.] = viele) bezeichnen in der KryptografieFormen der Textverschlüsselung, bei der einem Buchstaben/Zeichen jeweilsein anderer/s Buchstabe/Zeichen zugeordnet wird. Im Gegensatz zur monoalphabetischenSubstitution werden für die Zeichen des Klartextes mehrere Geheimtextalphabeteverwendet. 18Weitergehend möchte ich mich mit einigen polyalphabetischen Chiffrierungen, wiemit den homophonen Chiffren, welche die Buchstabenhäufigkeiten verschleiern,und der wichtigsten polyalphabetischen Chiffrierung, die Vigenère-Chiffre, beschäftigen. +RPRSKRQH&KLIIUHQHomophone Verschlüsselungsverfahren sind solche, bei denen jedes Zeichen imGeheimtext in etwa gleich häufig vorkommt. Deswegen wird auch die Kryptoanalyseerschwert, denn die Zeichen sind auf Grund ihrer Häufigkeit nicht mehr unterscheidbar.Der Buchstabe e könnte z.B. in 17 verschiedene Geheimtextzeichenverschlüsselt werden, wogegen y nur auf eines abgebildet wird. 19 „Da die umgekehrteZuordnung jedoch nach wie vor eindeutig sein muss, d.h. ein Zeichen desGeheimtextes darf nur genau eine Bedeutung haben, während ein Klartextzeichennatürlich mehrere zugeordnete Zeichen hat, können die Zeichen des Geheimtextesnatürlich keine Buchstaben sein, es würden sich beispielsweise Zahlen oderBuchstabenpaare anbieten. Dieses Verfahren verschleiert die Buchstabenhäufigkeitenziemlich gut, allerdings ist eine Kryptoanalyse auch hier noch recht einfachmöglich.“ 20 „Zwar werden die Häufigkeiten einzelner Buchstaben verschleiert,Buchstabengruppen wie st, sch, ck bleiben jedoch erhalten. Ein Kryptoanalytikerkann den Geheimtext z. B. daraufhin analysieren, welche Geheimtextzeichen ganzbestimmte Nachfolger oder Vorgänger haben; z. B. das c mit Nachfolgern wie h18 Vgl. http://de.wikipedia.org/wiki/Polyalphabetische_Verschl%C3%Bcsselung, Jan 0519 Vgl. ERTEL,2001, S.3420 http://ddi.cs.uni-potsdam.de/HyFISCH/Informieren/Theorie/KryptoHess/Krypto1.html#Poly, Jan05
17und k, oder das e mit Nachfolger oder Vorgänger i (ei, ie). Diese Methoden sindnatürlich noch keine richtige Kryptoanalyse, aber zeigen die Ansätze, wie einKryptoanalytiker an einen solchen Text herangehen kann.“ 21 'LH9LJHQqUH&KLIIUHQDFK%ODLVHGH9LJHQqUHDiese Chiffre, die auf der Verschiebechiffre basiert, wurde im 16. Jahrhundert vondem Franzosen Blaise de Vigenère veröffentlicht. Genau wie bei der Verschiebechiffrewird jedes Zeichen im Alphabet verschoben, wobei der Verschiebungsbetragvon der Position des Zeichens im Text und dem Schlüsselwort abhängt. 22Um mit dem Vigenère-Algorithmus chiffrieren zu können, benötigt man (a) einSchlüsselwort und (b) das Vigenère-Quadrat, das wie folgt aussieht.21 http://www.kuno-kohn.de/crypto/crypto/polyalph.htm, Jan 0522 Vgl. ERTEL,2001, S.35
- Seite 1 und 2: Wissenschaftliche Hausarbeit7KHPD(U
- Seite 3 und 4: 3.1.3. Die konstruktivistisch orien
- Seite 5 und 6: $EELOGXQJVYHU]HLFKQLVAbb. 2.4.1.: D
- Seite 7 und 8: 1(LQOHLWXQJIn dieser Arbeit widme i
- Seite 9 und 10: 3Das Wort "Steganografie" kommt aus
- Seite 11 und 12: 5*HVFKLFKWHGHU.U\SWRJUDILHUm ca. 19
- Seite 13 und 14: 7sicheres System galt!1918 Das Buch
- Seite 15 und 16: 9.ODVVLVFKH.U\SWRJUDILHIn diesem Ka
- Seite 17 und 18: 11staben zu erhalten. Dazu nummerie
- Seite 19 und 20: 13 0XOWLSOLNDWLYH&KLIIUHQStatt der
- Seite 21: 15Tab. 2.4.3.2. : Häufigkeiten der
- Seite 25 und 26: 19Wird beispielsweise der Klartextb
- Seite 27 und 28: 21Ein One-Time-Pad darf jedoch auf
- Seite 29 und 30: 23Beispiel einer solchen Darstellun
- Seite 31 und 32: 25Das Hexadezimalsystem verwendet a
- Seite 33 und 34: 27Tab. 2.5.3.: ASCII-Zeichen 46„A
- Seite 35 und 36: 29Im nächsten Kapitel ist mehr üb
- Seite 37 und 38: 31zum Paritäts-Check 60 benötigt.
- Seite 39 und 40: 33• „AES muss ein symmetrischer
- Seite 41 und 42: 35.U\SWRJUDILHLQGHU6FKXOHXQGLP6FKXO
- Seite 43 und 44: 37• „Mathematik 5 X Quadrat, K.
- Seite 45 und 46: 39aufgrund dessen mit einer Reaktio
- Seite 47 und 48: 41Man kann also davon ausgehen, das
- Seite 49 und 50: 43rung der Lernenden, die Anregung
- Seite 51 und 52: 451. die Lernumgebung sollte weites
- Seite 53 und 54: 47man in unserem alltäglichen Umfe
- Seite 55 und 56: 49Lernlandschaft unter verschiedene
- Seite 57 und 58: 51• Codierung• Chiffrieren, dec
- Seite 59 und 60: 53 6FKZLHULJNHLWHQEHLGHU(UVWHOOXQJB
- Seite 61 und 62: 55/DXI]HWWHOAbb. 4.6.2. Laufzettel
- Seite 63 und 64: 57+RPRSKRQH±9HUVFKOVVHOXQJ+RPRSKRQ
- Seite 65 und 66: 59 9LJHQqUH±9HUIDKUHQBeim Vigenèr
- Seite 67 und 68: 61 6LWXDWLRQGHU6FKOHUXQG6FKOHULQQHQ
- Seite 69 und 70: 63richtsstörungen gibt es sehr sel
- Seite 71 und 72: 65Abb. 2.5.3. SchülerInnen der Kla
- Seite 73 und 74:
67Abb. 2.5.6. SchülerInnen der Kla
- Seite 75 und 76:
69Abb. 2.5.8. Großes Interesse der
- Seite 77 und 78:
71Selbst als es läutete, blieben v
- Seite 79 und 80:
73zeigt, dass sie die Arbeit mit Be
- Seite 81 und 82:
75nug Motivation für mich, immer w
- Seite 83 und 84:
77• GIERSE K.,. Hausknecht H, Lau
- Seite 85 und 86:
79• http://www.wissensnetz.de/lex
- Seite 87 und 88:
81 $UEHLWVEOlWWHUGHU/HUQODQGVFKDIW/
- Seite 89 und 90:
$EODXIGHU6WDWLRQHQ83
- Seite 91 und 92:
85&DHVDU9HUVFKOVVHOXQJ3DSLHUVWUHLIH
- Seite 93 und 94:
87+RPRSKRQH±9HUVFKOVVHOXQJ+RPRSKRQ
- Seite 95 und 96:
89$6&,,±&RGHÄ:LHNRPPHQ%XFKVWDEHQL
- Seite 97 und 98:
919LJHQqUH9HUIDKUHQZum Verschlüsse
- Seite 99 und 100:
93 /|VXQJHQ1. Caesar - Verschlüsse
- Seite 101 und 102:
95Welchen Gegenstand besaß der Sch
- Seite 106 und 107:
100 %ULHIHYRQ6FKOHU,QQHQ
- Seite 108 und 109:
102
- Seite 110 und 111:
104
- Seite 112 und 113:
106
- Seite 114 und 115:
108