25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Klassische Verfahren – PM-Substitutionen<br />

PM-Substitution (2)<br />

A M<br />

a i<br />

a 3<br />

M K C<br />

a 0<br />

a 2<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

k 1 kk2<br />

3 Klassische Verfahren – PM-Substitutionen<br />

• Vigenère-Chiffre (1)<br />

klassische Darstellung: Vigenère-Tableau<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

k r<br />

a b c d e f … z<br />

A A B C D E F … Z<br />

B B C D E F G … A<br />

C C D E F G H … B<br />

k 3<br />

b 1<br />

b<br />

3<br />

bj b0 D D E F G H I … C<br />

E E F G H I J … D<br />

F F G H I J K …<br />

…<br />

E<br />

… … … … … … … … … … …<br />

Z Z A B C D E … Y<br />

3 Klassische Verfahren – PM-Substitutionen<br />

• Vigenère-Chiffre (2)<br />

A M = A C = {A:Z}<br />

Schlüssel: K = {k|k = (k 0k 1 … k r-1) k i {A:Z}}<br />

enc k(m) = enc (m 0)enc (m 1) … enc (m i)enc (m i+1) … enc (m l-1)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

A C<br />

k 0 k 1<br />

k kr-11 k 0 k (l (l-1) 1) mod d r<br />

mit<br />

enc (mi) = -1 [( (mi)+ (kj)) mod n], (mi), (kj) {0:n-1}<br />

dec (ci) = -1 kj [( (ci)- (kj)) mod n]<br />

k j<br />

Beispiel<br />

76<br />

77<br />

78<br />

26

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!