Cryptography Reference
In-Depth Information
indem er beim obigen Beispiel-Geheimtext das Vorkommen der einzelnen Buch-
staben zählt. Es ergeben sich folgende Häufigkeiten:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
3 1 0 0 1 4 0 3 3 9 2 4 2 0 1 1 3 3 2 2 0 6 4 5 0 0
Sie sehen, das J ist mit 9 Vorkommnissen der häufigste Buchstabe des Geheim-
texts. Tatsächlich ist es das J , auf das das E abgebildet wurde. Dass der zweithäu-
figste Buchstabe das V ist, obwohl dieses nicht für das N steht, gehört zu den Wid-
rigkeiten im Leben eines Kryptoanalytikers. Bei längeren Texten kommt so etwas
in der Regel nicht vor.
18%
16%
14%
12%
10%
8%
6%
4%
2%
0%
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Abb. 4-3
Die Buchstaben in der deutschen Sprache sind ungleich verteilt. Das E ist mit Abstand der
häufigste Buchstabe. Dies kann sich Mallory beim Knacken einer Verschlüsselung zunutze
machen.
4.2.2
Freie Buchstabensubstitution
Anstatt jeden Buchstaben im Alphabet zu verschieben, können Alice und Bob
auch eine Tabelle aufstellen, in der jeder Buchstabe in der oberen Zeile auf den
darunter stehenden abgebildet wird. Das Folgende ist ein Beispiel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N E U Z Y O V D K T M F J R L B G H A C P W S Q I X
Der Satz GEBEN IST SELIGER DENN NEHMEN verschlüsselt sich hierbei in
VYEYR KHC AYFKVYH ZYRR RYDJYR. Im Gegensatz zur Cäsar-Chiffre hat
dieses Verfahren keinen gängigen Namen. Man kann es als freie Buchstabensub-
Search WWH ::




Custom Search