25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Klassische Verfahren – PM-Substitutionen<br />

• Kasiski-Test<br />

– 1863 von Friedrich Wilhelm Kasiski publiziert<br />

– Suche nach identischen Abschnitten im Schlüsseltext<br />

– Annahme: identische Abschnitte im Klartext mit<br />

denselben Schlüsselzeichen verschlüsselt<br />

– Rückschlüsse auf Schlüssellänge: ggT der Abstände<br />

– zufällige Wiederholungen möglich<br />

untersuchte Folgen sollten mindestens die Länge 3<br />

haben<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

3 Klassische Verfahren – PM-Substitutionen<br />

m = A L B E R T I S K R E I S S C H E I B E N S I N D<br />

k = K E Y K E Y K E Y K E Y K E Y K E Y K E Y K E Y K<br />

c = K P Z O V R S W I B I G C W A R I G L I L C M L N<br />

m ... E I N E V E R B E S S E R T E F O R M D E R V E R<br />

k ... E Y K E Y K E Y K E Y K E Y K E Y K E Y K E Y K E<br />

c ... I G X I T O V Z O W Q O V R O J M B Q B O V T O V<br />

m ... S C H I E B E C H I F F R E N<br />

k ... Y K E Y K E Y K E Y K E Y K E<br />

c ... Q M L G O F C M L G P J P O R<br />

Wiederholungen durch Verschlüsselung identischer Klartextabschnitte<br />

zufällige Wiederholungen<br />

Abstände: ‚OVR‘: 33 = 3 11<br />

‚TOV‘: 18 = 2 3<br />

‚MLG‘: 6<br />

‚CML‘: 35<br />

2<br />

= 2 3<br />

= 5 7<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

ggT(Abstände) = 3<br />

3 Klassische Verfahren – PM-Substitutionen<br />

• Friedman-Test<br />

– von William F. Friedman veröffentlicht<br />

– analysiert die Red<strong>und</strong>anz des Schlüsseltextes<br />

– basiert auf dem Koinzidenzindex I (1922, Friedman)<br />

– Länge der Nachricht m: length(m) = l<br />

– Länge des Schlüssels k: length(k) = r<br />

Wiederum 2 Schritte:<br />

1. Ermittlung der Schlüssellänge r<br />

2. Ermittlung des Schlüssels durch Analyse der<br />

MM-Substitutionen<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

82<br />

83<br />

84<br />

28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!