1 2 n.. . . . . . ... .. . .. .. f(r ) . .f(r )f(r )12 n. . . ...... . . .. .Abbildung 4: Zuordnung bei homophoner SubstitutionschiffreVerfahren: Ein Klartext m = r 1 r 2 . . . wird chiffriert in c = c 1 c 2 . . .,wobei c i zufällig aus f(r i ) gewählt wird.Schlüssel: Abb. f, d.h. {f(r)|r ∈ R}(Dieses Verfahren wurde schon um 1400 in Italien verwendet.)Vorteil der homophonen Substitution:Die Häufigkeitsverteilung der Klartextbuchstaben wird zerstört.Ist r ∈ R <strong>und</strong> p(r) die Häufigkeit, in der r im Klartext auftaucht, wählt manf(r) so groß, dassp(r)≈ c Konstante, unabhängig von r|f(r)|Man benötigt dazu ein großes Alphabet S.In einem Chiffretext treten dann alle Buchstaben aus ∪r∈Rf(r) etwa gleichoft auf. Damit ist keine direkte Häufigkeitsanalyse mehr möglich. Dennochwerden auch hier z.B. Digramme zur Kryptoanalyse verwendet.Wir machen dies an einem Beispiel klar:Angenommen die homophone Substitution f eines deutschsprachigen Texteswurde so gewählt, dass im Chiffretext alle Buchstaben mit etwa gleicherHäufigkeit vorkommen.D.h. |f(Buchstabe)| ∼ Häufigkeit des Buchstabens in Texten der deutschenSprache.Ist z.B. |f(c)| = α ∈Æ, so folgt aus der Häufigkeit von e, n, r, h in deutschsprachigenTexten, dass annähernd Folgendes gilt:|f(e)| = 6α, |f(n)| = 3, 5α, |f(r)| = 2, 5α, |f(h)| = 1, 5α22
Das Digramm ’en’ wird also auf 21α 2 viele Arten als Digramm eines Buchstabenaus f(e) <strong>und</strong> eines aus f(n) chiffriert, <strong>und</strong> bei zufälliger Auswahl tretendiese Digramme im Chiffretext etwa gleich häufig auf.Dagegen wird das Digramm ’ch’ nur auf 1, 5α 2 viele Arten chiffriert. Da’en’ im Klartext etwa 4% aller Digramme ausmacht <strong>und</strong> ’ch’ etwa 2, 75%,tritt jetzt jedes Digramm im Chiffretext, welchen ’en’ verschlüsselt, mit einerHäufigkeit von 4 % ≈ 0, 2% auf. Jedes Digramm im Chiffretext, welches ’ch’21verschlüsselt, tritt dagegen mit einer Häufigkeit von 2,75 % ≈ 1, 8% auf. Keine1,5anderen Digramme im Chiffretext treten mit einer derartig hohen Häufigkeitauf (Digramme, die ’nd’ verschlüsseln, sind die zweit häufigsten). Auf dieseWeise lassen sich die Mengen f(c) <strong>und</strong> f(h) bestimmen. Der Gr<strong>und</strong> hierfürist also, dass die Einzelhäufigkeiten von ’c’ <strong>und</strong> ’h’ relativ gering, die Digrammhäufigkeitvon ’ch’ aber relativ hoch ist, während bei allen anderenhäufigen Digrammen auch die Häufigkeit wenigstens eines beteiligten Buchstabensrelativ hoch ist.Mit ähnlichen Methoden der Digrammanalyse (<strong>und</strong> geschicktem Raten) lassensich auch die Teilmengen des Chiffretextalphabets B, die anderen Klartextbuchstabenzugeordnet sind, ermitteln.Allerdings: Man benötigt deutlich längere Chiffretexte für diese Analysenals es bei Texten der Fall ist, die mittels monoalphabetischer Substitutionverschlüsselt wurden.2.B Polyalphabetische VerschlüsselungenBei polyalphabetischen Verschlüsselungen wird ein Klartextzeichen durchverschiedene Chiffretextzeichen verschlüsselt, <strong>und</strong> ein <strong>und</strong> dasselbe Chiffretextzeichenkann für verschiedene Klartextzeichen stehen (in Abhängigkeitvon ihrer Position im Text).Sei R das Klartextalphabet,S 0 , . . .,S d−1 Chiffretextalphabete.f j : R → S j bijektive Abbildungen (j = 0, . . .,d − 1) <strong>und</strong>h:Æ→ {0, . . .,d − 1} (i.d.R. h(x) = x mod d)Klartext m = r 1 . . .r t (r i ∈ R) wird verschlüsselt inChiffretext c = f h(1) (r 1 ) f h(2) (r 2 ) . . .f h(t) (r t ).Schlüssel = h, f 0 , . . ., f d−1Man sagt: h erzeugt den Schlüsselstrom f h(1) , f h(2) , . . .23
- Seite 1: Universität TübingenWilhelm-Schic
- Seite 5 und 6: Abbildungsverzeichnis1 Grundschema
- Seite 7 und 8: EinleitungKryptologie: Wissenschaft
- Seite 9 und 10: 1 GrundbegriffeKlartext (plaintext)
- Seite 11 und 12: Bei symmetrischen Verschlüsselungs
- Seite 13 und 14: • Uneingeschränkt sicher:Auch be
- Seite 15 und 16: werden permutiert. Zeichen bleiben
- Seite 17 und 18: 2.2 Kryptoanalyse monoalphabetische
- Seite 19 und 20: Buchstabe Anzahl Häufigkeit Buchst
- Seite 24 und 25: Eine solche Chiffrierung heißt pol
- Seite 26 und 27: Also entspricht die Häufigkeit ein
- Seite 28 und 29: alle drei Monate, dann jeden Tag, d
- Seite 30 und 31: EEIYWX JLNRRU UYVCJC BELDHZ YVSKFE
- Seite 32 und 33: erzeugten Texten.(zum Vergleich: κ
- Seite 34 und 35: d ≈0, 0377l(l − 1)κ(c) − 0,
- Seite 36 und 37: kommt allerdings der in deutschen T
- Seite 38 und 39: Zur Verdeutlichung dieser Tatsache
- Seite 40 und 41: Dies ist eine bedingte Wahrscheinli
- Seite 42 und 43: 4 Symmetrische BlockchiffrenWir bet
- Seite 44 und 45: Das haben wir schon in 2.1(b) über
- Seite 46 und 47: Die Dechiffrierung von w = vA + b e
- Seite 48 und 49: δ > 0.Bei einem Chosen-Plaintext-A
- Seite 50 und 51: 4.5 Feistel-ChiffrenFeistel-Chiffre
- Seite 52 und 53: (L ′ r−1 , R′ r−1 ) = (R 1,
- Seite 54 und 55: an den Positionen 8, 16, 24, . . .,
- Seite 56 und 57: Schlüsselpermutation57 49 41 33 25
- Seite 58 und 59: S-Box 47 13 14 3 0 6 9 10 1 2 8 5 1
- Seite 60 und 61: die S-Boxen in Runde i + 1 sorgt.)W
- Seite 62 und 63: Sicherheit erhöhen können. Dies w
- Seite 64 und 65: Die 2 56 DES -Verschlüsselungsfunk
- Seite 66 und 67: Da S-Boxen nichtlinear sind, kann g
- Seite 68 und 69: auftreten. Die Nichtlinearität wä
- Seite 70 und 71: ten; die S-Box verhält sich für s
- Seite 72 und 73:
Nur 2 Möglichkeiten für ( ¯B 1 ,
- Seite 74 und 75:
Wendet man mit solchen Klartextblö
- Seite 76 und 77:
Wie oben geschildert ist x 13 +x 11
- Seite 78 und 79:
Als Element von2 8 ist also x2 das
- Seite 80 und 81:
) Rijndael ist eine iterierte Block
- Seite 82 und 83:
⎛⎜⎝1 0 0 0 1 1 1 11 1 0 0 0 1
- Seite 84 und 85:
Wende auf b, c, d, a die SubBytes-T
- Seite 86 und 87:
Als Beispiel sei genannt:M. Gorski,
- Seite 88 und 89:
5 Betriebsarten von BlockchiffrenBl
- Seite 90 und 91:
sind nur m i und m i+1 beeinflusst,
- Seite 92 und 93:
solange aus, bis der fehlerhafte Bl
- Seite 94 und 95:
6.2 Selbstsynchronisierende Stromch
- Seite 96 und 97:
6.3 SchieberegisterDef.:Ein (rückg
- Seite 98 und 99:
Beispiele:Sei K =2.a) f(x 3 , x 2 ,
- Seite 100 und 101:
Es gilt: Es gibt genau ϕ(2n −1)n
- Seite 102 und 103:
C m v 0 = v m . Daher:v m , . . .,v
- Seite 104 und 105:
mit den am Ende von 6.6 beschrieben
- Seite 106 und 107:
6.8 Spezielle Stromchiffrena) A5-Fa
- Seite 108 und 109:
Ein anderer Punkt ist außerdem von
- Seite 110 und 111:
(3) Für jeden probabilistischen po
- Seite 112 und 113:
• Die Bedingung in 7.2 für den v
- Seite 114 und 115:
teilung auf {0, 1} l(n) . D kann ˜
- Seite 116 und 117:
a) Kryptographisch sichere Pseudozu
- Seite 118 und 119:
(a) Informationsverlust von f (d.h.
- Seite 120 und 121:
Für alle x ∉ L : pr[M(x) = 0]
- Seite 122 und 123:
[14] Leonore Blum, Manuel Blum and
- Seite 124:
[45] Michael Welschenbach. Kryptogr