Handout
Handout Handout
Einfache Substitution (2) Beispiel Natürlich kann man auch eine beliebige Permutation des Klartextalphabets verwenden, etwa A : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z C : C H I F R E N M T A S U B O D G J K L P Q V W X Y Z Dies chiffriert M = VORLESUNGEN zu E K (M) = VDKUURLQONRO . Knobelaufgabe Grabinschrift von 1794 auf den New Yorker Trinity-Friedhof: S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Probleme bei einfacher Substitution Die oben beschriebenen Verfahren sind unsicher. Häufigkeitsanalyse ist auch hier anwendbar: Die Häufigkeiten sind nur permutiert! Di- und Trigramme sowie verbotene Buchstabenkombinationen helfen hier auch weiter. Ggf. hilft auch Raten, zumindest wenn es sich um einen Text und nicht nur um Daten handelt. Zeichen erwartet in % aktuell in % A 6,43 6,85 ¤¤¤¤¤¤¤ B 1,85 1,85 ¤¤ C 3,26 2,52 ¤¤¤ D 5,12 4,63 ¤¤¤¤¤ E 17,74 17,30 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ F 1,56 1,59 ¤¤ G 2,69 2,90 ¤¤¤ H 5,22 3,78 ¤¤¤¤ I 7,60 8,45 ¤¤¤¤¤¤¤¤ J 0,23 0,38 K 1,40 1,60 ¤¤ L 3,49 3,96 ¤¤¤¤ M 2,75 2,81 ¤¤¤ N 10,01 10,18 ¤¤¤¤¤¤¤¤¤¤ O 2,39 3,38 ¤¤¤ P 0,64 1,02 ¤ Q 0,01 0,03 R 6,98 7,36 ¤¤¤¤¤¤¤ S 6,88 5,85 ¤¤¤¤¤¤ T 5,94 6,06 ¤¤¤¤¤¤ U 4,27 3,86 ¤¤¤¤ V 0,64 1,00 ¤ W 1,73 1,36 ¤ X 0,02 0,04 Y 0,04 0,06 Z 1,10 1,21 ¤ J eder ¤ reprÄasentiert 1% des aktuellen Textes Anzahl der Buchstaben des aktuellen Textes = 24961 S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 1 und 2: Grundlagen der Sicherheit in Netzen
- Seite 3 und 4: Überblick Einführung und historis
- Seite 5 und 6: Historie Crytpologie benötigt nich
- Seite 7 und 8: Prinzipien der Verschlüsselung sym
- Seite 9 und 10: Steganographie Idee: Nachrichten in
- Seite 11 und 12: Moderne Steganographie Moderne Verf
- Seite 13 und 14: Cryptographische Systeme (Wätjen)
- Seite 15 und 16: Anforderungen bei Geheimhaltung bzw
- Seite 17 und 18: Perfekte Geheimhaltung Vereinbarung
- Seite 19 und 20: Perfekte Geheimhaltung (3): Caesar
- Seite 21 und 22: Transposition, Beispiele (2) Beispi
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25: Einfache Substitution Sind A das Kl
- Seite 29 und 30: Homophone Substitution (2) Beispiel
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
Einfache Substitution (2)<br />
Beispiel<br />
Natürlich kann man auch eine beliebige Permutation des<br />
Klartextalphabets verwenden, etwa<br />
A : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
C : C H I F R E N M T A S U B O D G J K L P Q V W X Y Z<br />
Dies chiffriert M = VORLESUNGEN zu E K (M) = VDKUURLQONRO .<br />
Knobelaufgabe<br />
Grabinschrift von 1794 auf den New Yorker Trinity-Friedhof:<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen