11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

XYGBWT NEYRDF FECRQT UEVLQT XYGBDJ WAHYHT WPCYJT WWCHVI GTIHUFTICRTT XZTRQG SLTCEF GORREL HYZJDT HYGGHI GEVLQT XJCFZG QKCRGTBYGPTV UBVRQZ DYEYDB GPJAEN ZBAOAW GOAOTQ REGRGG UXEHVI GQGCELGQGOCJ OPCRUG DJKVWV XEVLBJ OBIDPT XOCRQG GSCHQT XPVNDJ QKCLUZEGTGBE OBCHTH XMCGBT HYPKTG GTCRXT RYGLEL HPAOAW GOXHDQ OAHVQKUAHDPE SLREWT UBCJVI HJCJUT HZCGBT OLVRJZ NYJAEQ OPWOTW MTKRJTCQGBDJ D2.9 Nichtperiodische polyalphabetische VerschlüsselungenNichtperiodische polyalphabetische Verschlüsselungsverfahren, auch Lauftextverschlüsselungengenannt, erfüllen die EigenschaftLänge Schlüsselfolge ≥ Länge Klartext.Man bezeichnet sie auch als Vernam-Chiffren 8 , insbesondere wenn das Alphabet{0, 1} zugr<strong>und</strong>e liegt.Wird eine Vigenère-Chiffre mit genügend langem ’Schlüsselwort’gewählt (d.h.Länge Schlüsseltext ≥ Länge Klartext), so bestehen kryptoanalytische Möglichkeiten,falls das Schlüsselwort ein sinnvoller Text ist (z.B. fortlaufenderText eines Buches; als auszutauschenden Schlüssel benötigt man dann nurSeite, Zeile <strong>und</strong> Position des ersten Schlüsselwortbuchstabens in der Zeile).Dies beruht auf einer Beobachtung des Kryptologen William Friedman(1891 – 1969), dass in diesem Fall ein hoher Anteil der Geheimtextbuchstabendurch Addition häufig auftretender Klartextbuchstaben mit häufigauftretenden Schlüsseltextbuchstaben entsteht. 9In jedem Fall sollten daher bei Lauftextverschlüsselungen durch Addition vonSchlüsseltexten Zufallsfolgen von Buchstaben als Schlüsseltexte genommenwerden. 10Bei der Wahl von Zufallsfolgen als Schlüsseltexte lassen sich tatsächlich theoretischsichere Kryptosysteme konstruieren.8 nach G. Vernam (AT&T)9 siehe z.B. Bauer [5]10 Auf die Problematik der Erzeugung von Zufallsfolgen werden wir an späterer Stelleeingehen.37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!