alle drei Monate, dann jeden Tag, dann alle acht St<strong>und</strong>en gewechselt. Bei dergroßen Periodenlänge (in der Regel größer als die Klartextlänge) waren dieanschließend dargestellten kryptoanalytischen Verfahren nicht anwendbar.Dennoch wurde die ENIGMA-Verschlüsselung durch die Gruppe von Rejewskiin Polen geknackt <strong>und</strong> danach von den Briten durch die Gruppe um AlanTuring in Bletchley Park. (Entwicklung der BOMB - erster elektromagnetischerComputer, später COLOSSUS - erster programmierbarer Computer) 42.6 Kryptoanalyse periodischer polyalphabetischer VerschlüsselungenBei der Kryptoanalyse sind zwei Schritte erforderlich:a) Bestimmung der Periode db) Kryptoanalyse der monoalphabetisch verschlüsselten Teiltexte, die durchdie Buchstaben des Chiffretextes gegeben sind, die an der Stelle1, d + 1, 2d + 1, . . .2, d + 2, 2d + 2, . . ..d, 2d, 3d, . . .stehen.Ist der Chiffretext genügend lang, so lässt sich der zweite Schritt wie in2.2 behandeln. Insbesondere bei Vigenère-Verschlüsselungen, wo die monoalphabetischenVerschlüsselungen Verschiebechiffren sind, ist dies besonderseinfach.Wir kümmern uns also jetzt um den ersten Schritt, wie man die Periode dbestimmen kann.Vermutet man, dass ein kleines d gewählt wurde, kann man folgendermaßenvorgehen:Man teste nacheinander d = 1, 2, . . . solange, bis sich in den Teiltexten ausSchritt 2 eine Häufigkeitsverteilung ergibt, die der Häufigkeitsverteilung einesnatürlichsprachigen (etwa deutschen) Textes entspricht. Ist der Chiffretext4 Einzelheiten hierzu in den Werken von Bauer <strong>und</strong> Kahn [5], [6], [7], [30], [31] oder inder Turing-Biographie von A. Hodges [28]28
im Vergleich zur Periodenlänge genügend groß <strong>und</strong> ist d relativ klein, so funktioniertdiese Methode (insbesondere mit Computerunterstützung) gut. Beieiner falschen Wahl von d entstehen Teiltexte mit Häufigkeitsverteilungen,die in der Regel deutlich glatter sind als die Häufigkeitsverteilung in einemnatürlichsprachigen Text. 5Die nächsten beiden Methoden geben Hinweise auf die Größe von d <strong>und</strong>können sinnvoll in Kombination mit Methode 1 eingesetzt werden.2.7 Kasiski-TestDer Kasiski 6 -Test beruht auf folgender Überlegung:Wiederholt sich eine Zeichenfolge im Klartext mit einem Abstand, der einVielfaches der Periodenlänge ist, so werden diese Zeichenfolgen gleich verschlüsselt,so dass sich Wiederholungen von Zeichenfolgen im Chiffretext ergeben,deren Abstand ein Vielfaches der Periodenlänge ist.Solche Wiederholungen von Zeichenfolgen können im Chiffretext natürlichauch zufällig auftreten, wobei der Abstand dann kein Vielfaches der Periodenlängeist. Dies tritt aber deutlich seltener auf als die erstgenanntenWiederholungen.Der Kasiski-Test beruht nun darin, den Chiffretext auf Wiederholungen vonZeichenfolgen mit mindestens drei Zeichen zu untersuchen <strong>und</strong> die jeweiligenAbstände zu bestimmen. Bei längeren Texten gibt dies deutliche Hinweiseauf die Periodenlänge. In aller Regel bleiben nur wenige Möglichkeiten, diedann näher zu untersuchen sind.Beispiel:Mit Vigenère-Chiffrierung verschlüsselter deutschsprachiger Text (die Aufteilungin Blöcke dient nur der besseren Übersicht):FSGEXV EVIISA MGYFNX EJTMUR MPNYME FMPSIH EFIXUE HQFOOUPGIAVI KJSWLT IIZJIJ ELXVOT YBKMEC GYUELW RHEHOR ONIFVSEHKCJS WLFEEL JIBNTS VTIMGY JSNECT IBRQVE HXJDHF YVTSYP5 Visualisierungen dieses Verfahrens sind daher oft hilfreich. Siehe z.B. http://math.ucsd.edu/~crypto/ (Java Applet)6 Diese Methode stammt in Ansätzen von dem englischen <strong>Mathematik</strong>er <strong>und</strong> ÖkonomCharles Babbage (1792-1871) aus dem Jahr 1854. Sie wurde 1863 von dem preußischenMajor Friedrich Kasiski (1805- 1881) veröffentlicht.29
- Seite 1: Universität TübingenWilhelm-Schic
- Seite 5 und 6: Abbildungsverzeichnis1 Grundschema
- Seite 7 und 8: EinleitungKryptologie: Wissenschaft
- Seite 9 und 10: 1 GrundbegriffeKlartext (plaintext)
- Seite 11 und 12: Bei symmetrischen Verschlüsselungs
- Seite 13 und 14: • Uneingeschränkt sicher:Auch be
- Seite 15 und 16: werden permutiert. Zeichen bleiben
- Seite 17 und 18: 2.2 Kryptoanalyse monoalphabetische
- Seite 19 und 20: Buchstabe Anzahl Häufigkeit Buchst
- Seite 22 und 23: 1 2 n.. . . . . . ... .. . .. .. f(
- Seite 24 und 25: Eine solche Chiffrierung heißt pol
- Seite 26 und 27: Also entspricht die Häufigkeit ein
- Seite 30 und 31: EEIYWX JLNRRU UYVCJC BELDHZ YVSKFE
- Seite 32 und 33: erzeugten Texten.(zum Vergleich: κ
- Seite 34 und 35: d ≈0, 0377l(l − 1)κ(c) − 0,
- Seite 36 und 37: kommt allerdings der in deutschen T
- Seite 38 und 39: Zur Verdeutlichung dieser Tatsache
- Seite 40 und 41: Dies ist eine bedingte Wahrscheinli
- Seite 42 und 43: 4 Symmetrische BlockchiffrenWir bet
- Seite 44 und 45: Das haben wir schon in 2.1(b) über
- Seite 46 und 47: Die Dechiffrierung von w = vA + b e
- Seite 48 und 49: δ > 0.Bei einem Chosen-Plaintext-A
- Seite 50 und 51: 4.5 Feistel-ChiffrenFeistel-Chiffre
- Seite 52 und 53: (L ′ r−1 , R′ r−1 ) = (R 1,
- Seite 54 und 55: an den Positionen 8, 16, 24, . . .,
- Seite 56 und 57: Schlüsselpermutation57 49 41 33 25
- Seite 58 und 59: S-Box 47 13 14 3 0 6 9 10 1 2 8 5 1
- Seite 60 und 61: die S-Boxen in Runde i + 1 sorgt.)W
- Seite 62 und 63: Sicherheit erhöhen können. Dies w
- Seite 64 und 65: Die 2 56 DES -Verschlüsselungsfunk
- Seite 66 und 67: Da S-Boxen nichtlinear sind, kann g
- Seite 68 und 69: auftreten. Die Nichtlinearität wä
- Seite 70 und 71: ten; die S-Box verhält sich für s
- Seite 72 und 73: Nur 2 Möglichkeiten für ( ¯B 1 ,
- Seite 74 und 75: Wendet man mit solchen Klartextblö
- Seite 76 und 77: Wie oben geschildert ist x 13 +x 11
- Seite 78 und 79:
Als Element von2 8 ist also x2 das
- Seite 80 und 81:
) Rijndael ist eine iterierte Block
- Seite 82 und 83:
⎛⎜⎝1 0 0 0 1 1 1 11 1 0 0 0 1
- Seite 84 und 85:
Wende auf b, c, d, a die SubBytes-T
- Seite 86 und 87:
Als Beispiel sei genannt:M. Gorski,
- Seite 88 und 89:
5 Betriebsarten von BlockchiffrenBl
- Seite 90 und 91:
sind nur m i und m i+1 beeinflusst,
- Seite 92 und 93:
solange aus, bis der fehlerhafte Bl
- Seite 94 und 95:
6.2 Selbstsynchronisierende Stromch
- Seite 96 und 97:
6.3 SchieberegisterDef.:Ein (rückg
- Seite 98 und 99:
Beispiele:Sei K =2.a) f(x 3 , x 2 ,
- Seite 100 und 101:
Es gilt: Es gibt genau ϕ(2n −1)n
- Seite 102 und 103:
C m v 0 = v m . Daher:v m , . . .,v
- Seite 104 und 105:
mit den am Ende von 6.6 beschrieben
- Seite 106 und 107:
6.8 Spezielle Stromchiffrena) A5-Fa
- Seite 108 und 109:
Ein anderer Punkt ist außerdem von
- Seite 110 und 111:
(3) Für jeden probabilistischen po
- Seite 112 und 113:
• Die Bedingung in 7.2 für den v
- Seite 114 und 115:
teilung auf {0, 1} l(n) . D kann ˜
- Seite 116 und 117:
a) Kryptographisch sichere Pseudozu
- Seite 118 und 119:
(a) Informationsverlust von f (d.h.
- Seite 120 und 121:
Für alle x ∉ L : pr[M(x) = 0]
- Seite 122 und 123:
[14] Leonore Blum, Manuel Blum and
- Seite 124:
[45] Michael Welschenbach. Kryptogr