Cryptography Reference
In-Depth Information
Beispiel
Die Verknüpfungstafel für
(
Z
7
,
+)
lautet ausführlich:
+
0
1
2
3
4
5
6
0
0
1
2
3
4
5
6
1
1
2
3
4
5
6
0
2
2
3
4
5
6
0
1
3
3
4
5
6
0
1
2
4
4
5
6
0
1
2
3
5
5
6
0
1
2
3
4
6
6
0
1
2
3
4
5
Nun definieren wir eine bijektive Abbildung
{
}→
Z
26
durch
Φ(
)=
Φ(
)=
Φ(
)=
Φ
:
A
,
B
,
C
,...,
Z
A
0,
B
1, . . . ,
Z
25 .
Wir
numerieren
also die Buch
st
aben - beginnend mit 0 - durch. Manchmal lassen
wir auch den Querstrich bei
a
∈
Z
26
weg, wählen d
an
n
ab
er stets den kleinsten
positiven
Repräsentanten
, wir schreiben also z. B. 3
Z
26
.
Der
Klartext
, das ist der Text, der verschlüsselt werden soll, kann nun als Zei-
lenvektor oder
Wort
über
=
3
=
29 in
Z
2
6
aufgefasst werden. Der Schlüssel wird ebenfalls als
Zahl
, genauer als Res
tk
lasse
k
∈
Z
26
, aufgefasst, und die Verschlüsselung erfolgt
durch Addieren von
k
zu jeder einzelnen Komponente des Wortes:
Verschlüsselung
−→
N
=(
a
1
,
...,
a
n
)
C
=(
a
1
+
k
,...,
a
n
+
k
)
.
Klartext
Geheimtext
Die Bijektion
wird als
Codierung
bezeichnet und trägt nichts zur Geheimhal-
tung bei. Wir werden im Folgenden häufig nur die Verschlüsselung von
Zahlen
(genauer gesagt von Elementen einer Halbgruppe) beschreiben, ohne auf die Co-
dierung einzugehen: Buchstaben bzw. Texte sind für uns also nur noch
Zahlen
bzw. aneinandergereihte
Zahlen
. Um uns die Wahl des Alphabets frei zu halten,
werden wir im Folgenden anstelle von 26 häufig schlicht
q
Φ
∈
N
schreiben.
Die Caesar-Chiffre lässt sich mit etwas Mathematik leicht verallgemeinern und
dadurch auch erheblich verbessern. Dennoch wird sich herausstellen, dass sie in
dieser allgemeineren Form heutigen Anforderungen nicht genügt.
1.2.3 Substitutions-Chiffren
Das Problem der zu geringen Anzahl von Schlüsseln bei der Caesar-Chiffre lässt
sich leicht lösen, indem man anstelle der 26
Verschiebungen
jede beliebige Permu-
tation der 26 Buchstaben des Alphabets zulässt, z. B.
···
a
b
c
p
q
r
s
t
u
v
w
x
y
z
.
···
L
A
H
M
X
D
R
U
E
J
B
O
I
Z