Cryptography Reference
In-Depth Information
ZHn KHI eC niNKI SeiNKI, HGeU SeiNKI KHI eC einen,
XnD Menn eC einen KHI, DHnn KHI eU eC niNKI SeiNKI.
Wer den Geheimtext noch nicht errät, erkennt, dass das Buchstabenpaar NK mit
fünf Mal am häufigsten auftritt. Setzt man dafür ch ein, so ergibt sich leicht der
Klartext
man hat es nicht leicht, aber leicht hat es einen,
und wenn es einen hat, dann hat er es nicht leicht.
Auch das Paar KH tritt mit vier Mal häufig auf. Man erkennt aber sofort, dass es
nicht für ch stehen kann.
Substitutions-Chiffren sind monoalphabetisch: Jeder Klartextbuchstabe wird im-
mer in denselben Geheimtextbuchstaben chiffriert. Durch eine statistische Ana-
lyse sind monoalphabetische Verfahren leicht zu brechen.
Bemerkung
In Zeitungen findet man manchmal Denksportaufgaben, die auch dieses Verfah-
ren benutzen. Dabei wird häufig jedem Buchstaben ein Zeichen - das kein Buch-
stabe ist - zugeordnet und die Aufgabe besteht darin, diese Zuordnung zu be-
stimmen und den geheimen Text zu entschlüsseln.
1.3 Das Kerckhoffs'sche Prinzip und die Angriffsarten
Monoalphabetische Verfahren sind leicht zu brechen - vorausgesetzt, der Angrei-
fer weiß, dass monoalphabetisch verschlüsselt wurde. In der Tat sollte man davon
ausgehen, dass ein Angreifer dies weiß. Das ist der Inhalt des Kerckhoffs'schen
Prinzips, das wir in diesem Abschnitt erläutern. Anhand des Geheimtextes lässt
sich auch feststellen, ob monoalphabetisch verschlüsselt wurde. Wie das funktio-
niert, beschreiben wir in Abschnitt 1.6.2.
Man unterscheidet verschiedene Angriffsarten, die nachfolgend erläutert wer-
den. Ein Verschlüsselungsverfahren wird man nur dann als sicher bezeichnen,
wenn es gegen diese Angriffe gefeit ist.
1.3.1 Das Kerckhoffs'sche Prinzip
Das Verfahren, mit dem verschlüsselt wird, ist in der Praxis meist nicht geheim
zu halten. Tatsächlich sollte es gar nicht geheim gehalten werden; zumindest darf
die Sicherheit des Verfahrens nicht auf einer solchen Geheimhaltung beruhen.
Das Kerckhoffs'sche Prinzip. Die Sicherheit eines Verschlüsselungssystems darf
nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet einzig
auf der Geheimhaltung des Schlüssels.
Search WWH ::




Custom Search