11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

im Vergleich zur Periodenlänge genügend groß <strong>und</strong> ist d relativ klein, so funktioniertdiese Methode (insbesondere mit Computerunterstützung) gut. Beieiner falschen Wahl von d entstehen Teiltexte mit Häufigkeitsverteilungen,die in der Regel deutlich glatter sind als die Häufigkeitsverteilung in einemnatürlichsprachigen Text. 5Die nächsten beiden Methoden geben Hinweise auf die Größe von d <strong>und</strong>können sinnvoll in Kombination mit Methode 1 eingesetzt werden.2.7 Kasiski-TestDer Kasiski 6 -Test beruht auf folgender Überlegung:Wiederholt sich eine Zeichenfolge im Klartext mit einem Abstand, der einVielfaches der Periodenlänge ist, so werden diese Zeichenfolgen gleich verschlüsselt,so dass sich Wiederholungen von Zeichenfolgen im Chiffretext ergeben,deren Abstand ein Vielfaches der Periodenlänge ist.Solche Wiederholungen von Zeichenfolgen können im Chiffretext natürlichauch zufällig auftreten, wobei der Abstand dann kein Vielfaches der Periodenlängeist. Dies tritt aber deutlich seltener auf als die erstgenanntenWiederholungen.Der Kasiski-Test beruht nun darin, den Chiffretext auf Wiederholungen vonZeichenfolgen mit mindestens drei Zeichen zu untersuchen <strong>und</strong> die jeweiligenAbstände zu bestimmen. Bei längeren Texten gibt dies deutliche Hinweiseauf die Periodenlänge. In aller Regel bleiben nur wenige Möglichkeiten, diedann näher zu untersuchen sind.Beispiel:Mit Vigenère-Chiffrierung verschlüsselter deutschsprachiger Text (die Aufteilungin Blöcke dient nur der besseren Übersicht):FSGEXV EVIISA MGYFNX EJTMUR MPNYME FMPSIH EFIXUE HQFOOUPGIAVI KJSWLT IIZJIJ ELXVOT YBKMEC GYUELW RHEHOR ONIFVSEHKCJS WLFEEL JIBNTS VTIMGY JSNECT IBRQVE HXJDHF YVTSYP5 Visualisierungen dieses Verfahrens sind daher oft hilfreich. Siehe z.B. http://math.ucsd.edu/~crypto/ (Java Applet)6 Diese Methode stammt in Ansätzen von dem englischen <strong>Mathematik</strong>er <strong>und</strong> ÖkonomCharles Babbage (1792-1871) aus dem Jahr 1854. Sie wurde 1863 von dem preußischenMajor Friedrich Kasiski (1805- 1881) veröffentlicht.29

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!