Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 Klassische Verfahren – PM-Substitutionen<br />
• Kasiski-Test<br />
– 1863 von Friedrich Wilhelm Kasiski publiziert<br />
– Suche nach identischen Abschnitten im Schlüsseltext<br />
– Annahme: identische Abschnitte im Klartext mit<br />
denselben Schlüsselzeichen verschlüsselt<br />
– Rückschlüsse auf Schlüssellänge: ggT der Abstände<br />
– zufällige Wiederholungen möglich<br />
untersuchte Folgen sollten mindestens die Länge 3<br />
haben<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
3 Klassische Verfahren – PM-Substitutionen<br />
m = A L B E R T I S K R E I S S C H E I B E N S I N D<br />
k = K E Y K E Y K E Y K E Y K E Y K E Y K E Y K E Y K<br />
c = K P Z O V R S W I B I G C W A R I G L I L C M L N<br />
m ... E I N E V E R B E S S E R T E F O R M D E R V E R<br />
k ... E Y K E Y K E Y K E Y K E Y K E Y K E Y K E Y K E<br />
c ... I G X I T O V Z O W Q O V R O J M B Q B O V T O V<br />
m ... S C H I E B E C H I F F R E N<br />
k ... Y K E Y K E Y K E Y K E Y K E<br />
c ... Q M L G O F C M L G P J P O R<br />
Wiederholungen durch Verschlüsselung identischer Klartextabschnitte<br />
zufällige Wiederholungen<br />
Abstände: ‚OVR‘: 33 = 3 11<br />
‚TOV‘: 18 = 2 3<br />
‚MLG‘: 6<br />
‚CML‘: 35<br />
2<br />
= 2 3<br />
= 5 7<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
ggT(Abstände) = 3<br />
3 Klassische Verfahren – PM-Substitutionen<br />
• Friedman-Test<br />
– von William F. Friedman veröffentlicht<br />
– analysiert die Red<strong>und</strong>anz des Schlüsseltextes<br />
– basiert auf dem Koinzidenzindex I (1922, Friedman)<br />
– Länge der Nachricht m: length(m) = l<br />
– Länge des Schlüssels k: length(k) = r<br />
Wiederum 2 Schritte:<br />
1. Ermittlung der Schlüssellänge r<br />
2. Ermittlung des Schlüssels durch Analyse der<br />
MM-Substitutionen<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
82<br />
83<br />
84<br />
28