Cryptography Reference
In-Depth Information
y =
0 ZCRKH
VRQKU
FPHYP
KACTH
TYRUB
HGHYG
ODBWU
XUXHH
IYEVP
WUZVF
XHUOA
GZNRU
UYFLL
FNVZY
AVPWU
IHBEH
40
80 UPBPO
CZPSC
FFOYA
KHOPK
TCGKL
LEHUV
YLJEV
QKCRI
120 LLAHZ
CRVJB
NXRYY
QRIXH
ANVQK
YFVJB
VFRMN
OZBNQ
160 KQVHA
LHQRY
AHZWU
PLNGH
YFVQN
YNELL
FLLNE
DNYAY
200 VHYDU
XMXSU
AGMOR
UZIEJ
SCPKD
YEWCI
YOLXV
QNYJL
LXNVP
GJLUX
YLLAG
XUXFL
JBJLL
AGWHO
JHIOR
ELLFS
240
280 HHAWK
OEFOX
VHDIT
HUXNL
ZNRLU
YXXUM
GGPYS
UPYQO
320 PWUVP
YTWBH
QLOLS
OLCVV
AHVFO
NIHYF
BJLHR
VYUHV
JBGZP
YSULC
UHPNR
VYCRF
ONJLL
QROAH
NWBLT
HDIEG
360
400 LHRSS
UANLH
FLUXF
HNYYV
JBVIM
YVKYU
AESCP
NLLUH
440 SFGXU
XJHPN
RWBHF
ULARG
HHXHU
Abbildung 3.2: Chiffretext zu Aufgabe 3.7.18
informationstheoretische Sicherheit verlangt. Wir wollen untersuchen, ob dies auch allge-
meiner gilt.
a) Finden Sie ein Kryptosystem
S
und zwei unterschiedliche Schlüsselverteilungen
[ P K ] informationstheoretisch sicher
sind. Damit hätte man unter gewissen Umständen Alternativen bei der Wahl der
Schlüsselverteilung!
b) Zeigen Sie: Ist
P K und P K , so dass sowohl
S
[ P K ] wie auch
S
S
ein Kryptosystem und sind P K und P K
zwei unterschiedliche
[ P K ] informationstheoretisch
sicher sind, dann gibt es unendlich viele Schlüsselverteilungen P K ,sodass
Schlüsselverteilungen derart, dass
S
[ P K ] wie auch
S
[ P K ]
S
informationstheoretisch sicher ist.
Aufgabe 3.7.15 (Kryptanalyse für anes Kryptosystem) . Der Klartext x wurde buchsta-
benweise mit einer anen Chiffre zu
y =
0 FBALY
WUFBP
ILGRD
UFBAI
GLYXL
UIFEV
LDIRU
IMXLF
40 LYDLB
AMFVX
RIIVU
NLAWF
YELE
verschlüsselt. Bestimmen Sie den Klartext x , indem Sie wie in Abschnitt 3.6 beschrieben
vorgehen.
Aufgabe 3.7.16 (Kryptanalyse für Substitutionskryptosystem) . Der Klartext x wurde
buchstabenweise mit einer Substitutionschiffre zu dem in Abbildung 3.1 dargestellten
Chiffretext verschlüsselt. Bestimmen Sie den Klartext, indem Sie wie in Abschnitt 3.6
beschrieben vorgehen.
Aufgabe 3.7.17 (Kryptanalyse für Vigenère-Kryptosysteme) . Führen Sie Beispiel 3.6.7
zu Ende. Nehmen Sie dazu an, dass der Kasiski-Test mit m =3 die richtige Blocklänge
bestimmt hat, und untersuchen Sie mit Häufigkeitsanalysen die »Chiffretexte«
y 0 = y (0) y (3) y (6) ··· ,
y 1 = y (1) y (4) y (7) ··· ,
y 2 = y (2) y (5) y (8) ···
Search WWH ::




Custom Search