Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3 Klassische Verfahren – MM-Substitutionen<br />
s m<br />
0 FMTKOJVIVGTNZ<br />
1 ELSJNIUHUFSMY<br />
2 DKRIMHTGTERLX<br />
3 CJQHLGSFSDQKW<br />
4 BIPGKFRERCPJV<br />
5 AHOFJEQDQBOIU<br />
6 ZGNEIDPCPANHT<br />
7 YFMDHCOBOZMGS<br />
8 XELCGBNANYLFR<br />
9 WDKBFAMZMXKEQ<br />
10 VCJAEZLYLWJDP<br />
11 UBIZDYKXKVICO<br />
12 TAHYCXJWJUHBN<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
s m<br />
13 SZGXBWIVITGAM<br />
14 RYFWAVHUHSFZL<br />
15 QXEVZUGTGREYK<br />
16 PWDUYTFSFQDXJ<br />
17 OVCTXSEREPCWI<br />
18 NUBSWRDQDOBVH Q<br />
19 MTARVQCPCNAUG<br />
20 LSZQUPBOBMZTF<br />
21 KRYPTOANALYSE<br />
22 JQXOSNZMZKXRD<br />
23 IPWNRMYLYJWQC<br />
24 HOVMQLXKXIVPB<br />
25 GNULPKWJWHUOA<br />
s = 21 ergibt den einzigen sinnvollen Text s = 21<br />
3 Klassische Verfahren – MM-Substitutionen<br />
• Schema von Polybios<br />
A M = {A:Z}<br />
A C = {ij | i, j {1, 2, 3, 4, 5}}<br />
enc:<br />
i<br />
j 1 2 3 4 5<br />
1 A B C D E<br />
2 F G H I J<br />
3 K L M N O<br />
4 P Q R S T<br />
5 U V W X/Y Z<br />
Beispiel<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
3 Klassische Verfahren – MM-Substitutionen<br />
• Allgemeine Substitution: Permutation des Alphabets<br />
Beispiel<br />
A M = A C = {A:Z}<br />
P = (A,G)(B,J,Y,R,N,L,E,W)(C,K,H,Q,T,U,I,X)(D,M,O,F,P,S,Z,V)<br />
P -1 = (G,A)(B,W,E,L,N,R,Y,J)(C,X,I,U,T,Q,H,K)(D,V,Z,S,P,F,O,M)<br />
• Freimaurerchiffre (Kreuzchiffre)<br />
Beispiel<br />
W K C<br />
R A E<br />
L Z V<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
B<br />
X J<br />
U<br />
I S H<br />
D<br />
P O Y G N<br />
F M Q<br />
T<br />
64<br />
65<br />
66<br />
22