Cryptography Reference
In-Depth Information
man die Häufigkeiten h
des benutzten Alphabets, in diesem
Fall des 26-buchstabigen lateinischen Alphabets. Diese sind in folgender Tabelle
aufgelistet.
der Buchstaben
α
α
3
7
12
5
2
2
6
0
4
A
B
C
D
E
F
G
H
I
3
8
12
11
5
9
9
4
7
J
K
L
M
N
O
P
Q
R
4
3
2
12
3
4
11
8
S
T
U
V
W
X
Y
Z
Daraus errechnet sich der Koinzidenzindex dann wie folgt:
1
3
·
2
+
7
·
6
+ ··· +
8
·
7
) ·
α∈
I
( C )=
h
α · (
h
α
1
)=
0.0457 .
· (
·
n
n
1
156
155
A 26
( C )
Mit diesem Koinzidenzindex I
erhalten wir für die Schlüssellänge die Schät-
zung:
· (
)
· (
)
n
I D
I G
156
0.0762
0.0385
I G
0.0385
5.10 .
(
n
1
) ·
I
( C )+
I D
n
·
155
·
0.0457
+
0.0762
156
·
Dieses Ergebnis ist konsistent mit dem Ergebnis des Kasiski-Tests, der oben
durchgeführt wurde. Ein Angreifer, der mithilfe der beiden Tests die Schlüssel-
länge
=
5 ermittelt hat, kann den Geheimtext entschlüsseln, indem er ihn in
fünf Teilchiffren zerlegt und diese durch Häufigkeitsanalyse knackt.
Ist imExtremfall der Schlüssel länger als der zur Verfügung stehende Geheimtext,
und sind die Schlüsselbuchstaben gleichverteilt gewählt, so ergibt sich I
( C )=
I G . Dann läuft der Friedman-Test (und jeder andere Angriff) ins Leere. Unsere
Formel liefert für diesen Fall
n .
Das wird im folgenden Kapitel genauer diskutiert.
Bemerkung
Wie schon erwähnt, sind viele Varianten der klassischen Vigenère-Chiffrierung
möglich. So kann etwa eine Substitutions-Chiffre anstelle einer einfachen Ver-
schiebe-Chiffre benutzt werden. Alle Varianten wurden gebrochen. Die statisti-
sche Analyse spielte dabei stets eine Schlüsselrolle.
1.7 Affine Chiffren und ihre Kryptoanalyse *
Affine Chiffren verallgemeinern die Vigenère-Chiffre. Sie nutzen die Tatsache aus,
dass
Z q nicht nur eine abelsche Gruppe, sondern sogar ein Ring ist. Wir formu-
lieren affine Chiffren nachfolgend noch etwas allgemeiner. Anstelle von
Z
q sei
ein kommutativer Ring R mit Einselement 1 gegeben.
Search WWH ::




Custom Search