Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 Klassische Verfahren – PM-Substitutionen<br />
PM-Substitution (2)<br />
A M<br />
a i<br />
a 3<br />
M K C<br />
a 0<br />
a 2<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
k 1 kk2<br />
3 Klassische Verfahren – PM-Substitutionen<br />
• Vigenère-Chiffre (1)<br />
klassische Darstellung: Vigenère-Tableau<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
k r<br />
a b c d e f … z<br />
A A B C D E F … Z<br />
B B C D E F G … A<br />
C C D E F G H … B<br />
k 3<br />
b 1<br />
b<br />
3<br />
bj b0 D D E F G H I … C<br />
E E F G H I J … D<br />
F F G H I J K …<br />
…<br />
E<br />
… … … … … … … … … … …<br />
Z Z A B C D E … Y<br />
3 Klassische Verfahren – PM-Substitutionen<br />
• Vigenère-Chiffre (2)<br />
A M = A C = {A:Z}<br />
Schlüssel: K = {k|k = (k 0k 1 … k r-1) k i {A:Z}}<br />
enc k(m) = enc (m 0)enc (m 1) … enc (m i)enc (m i+1) … enc (m l-1)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
A C<br />
k 0 k 1<br />
k kr-11 k 0 k (l (l-1) 1) mod d r<br />
mit<br />
enc (mi) = -1 [( (mi)+ (kj)) mod n], (mi), (kj) {0:n-1}<br />
dec (ci) = -1 kj [( (ci)- (kj)) mod n]<br />
k j<br />
Beispiel<br />
76<br />
77<br />
78<br />
26