Handout
Handout Handout
Homophone Substitution Ziel ist es, das Problem der permutierten Häufigkeiten zu lösen. Idee: Ordne jedem Klartextzeichen mehrere Chiffretextzeichen zu, aus denen beim Chiffrieren jeweils eins zufällig auszuwählen ist. Definition Für Alphabete A und C ist eine Chiffre mit homophoner Substitution durch eine surjektive Abbildung C g A gegeben. Beachte: Die g ¿- Urbilder der Klarextbuchstaben sind wegen der Surjektivität nicht leer, und automatisch paarweise disjunkt. Strategie: Versuche, durch geschickte Abbildung eine Gleichverteilung aller Chiffre-Zeichen zu erhalten, dann läuft die Häufigkeitsanalyse ins Leere. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Homophone Substitution (2) Beispiel Chiffrealphabet: die Zahlen von 00 bis 99 ; Anzahl der Homophone: prozentuale Häufigkeit des Buchstabens, und alle Ziffern treten möglichst gleich häufig auf, etwa Buchstabe Häufigkeit Homophone E 17,74% 02 05 14 19 24 26 34 46 50 57 63 68 75 80 83 91 99 I 7,60% 01 15 22 43 52 86 87 98 K 1,40% 44 L 3,49% 04 28 82 N 10,01% 08 21 42 45 53 66 72 77 92 95 P 0,64% 03 R 6,98% 07 11 12 23 30 70 85 S 6,88% 10 18 36 39 61 83 93 K L E I N E S P I E L E R E I ↦→ 44 04 24 01 66 57 36 03 98 05 82 99 30 75 52 Häufigkeitsanalyse von Einzelbuchstaben helfen kaum, von Di- und Trigrammen nur wenig mehr. Aber Known-Plaintext Angriffe sind wirksam. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 1 und 2: Grundlagen der Sicherheit in Netzen
- Seite 3 und 4: Überblick Einführung und historis
- Seite 5 und 6: Historie Crytpologie benötigt nich
- Seite 7 und 8: Prinzipien der Verschlüsselung sym
- Seite 9 und 10: Steganographie Idee: Nachrichten in
- Seite 11 und 12: Moderne Steganographie Moderne Verf
- Seite 13 und 14: Cryptographische Systeme (Wätjen)
- Seite 15 und 16: Anforderungen bei Geheimhaltung bzw
- Seite 17 und 18: Perfekte Geheimhaltung Vereinbarung
- Seite 19 und 20: Perfekte Geheimhaltung (3): Caesar
- Seite 21 und 22: Transposition, Beispiele (2) Beispi
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25 und 26: Einfache Substitution Sind A das Kl
- Seite 27: Probleme bei einfacher Substitution
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
Homophone Substitution (2)<br />
Beispiel<br />
Chiffrealphabet: die Zahlen von 00 bis 99 ;<br />
Anzahl der Homophone: prozentuale Häufigkeit des Buchstabens,<br />
und alle Ziffern treten möglichst gleich häufig auf, etwa<br />
Buchstabe Häufigkeit Homophone<br />
E 17,74% 02 05 14 19 24 26 34 46 50 57 63 68 75 80 83 91 99<br />
I 7,60% 01 15 22 43 52 86 87 98<br />
K 1,40% 44<br />
L 3,49% 04 28 82<br />
N 10,01% 08 21 42 45 53 66 72 77 92 95<br />
P 0,64% 03<br />
R 6,98% 07 11 12 23 30 70 85<br />
S 6,88% 10 18 36 39 61 83 93<br />
K L E I N E S P I E L E R E I ↦→ 44 04 24 01 66 57 36 03 98 05 82 99 30 75 52<br />
Häufigkeitsanalyse von Einzelbuchstaben helfen kaum, von Di- und<br />
Trigrammen nur wenig mehr. Aber Known-Plaintext Angriffe sind<br />
wirksam.<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen