Binäres Rauschen - reale Bitmuster zufallsgeneriert history menue Letztmalig dran rumgefummelt: 20.02.12 17:57:08

Jahrtausende lang war die Cäsr'sche Verschlüsselung ein hinreichend starker Chiffre - einfacher Schlüssel, leicht austauschbar und nicht komplexes Verfahren zur Chiffrierung und Dechiffrierung. und doch lag seine Schwäche buchstäblich auf der Hand. Selbst wenn Füllzeichen verwendet wurden oder gar das trügerische Mittel einer "doppelten" Chiffrierung,, war eine statistische Häufigkeitsanalyse der Schlüssel zum Knacken des Codes. Diese Häufigkeit zu verwischen kam als Anliegen erstmalig im Italien der Renaissance auf - Intrigen und Missgunst, Verdachtsmomente und die große europäische Politik beförderten die Notwendigkeit nach tiefgründigerer Chiffrierung ohne wiederkehrende Häufigkeit der nach bekannter Verteilung vorkommenden Buchstaben des Alphabets.
1. William Friedmann
2. Friedmann - the Historyt
3. Friedmann-Test
4. Ein weiteres Praktisches Beispiel
5. Friedmann-Test und Koinzidenz-Index
6. Dechiffrierprojekt Vigenère-Code Informatik-Kurs 2006/07
7. Web-Links zum Thema Vigenère und Polyalphabetischer Chiffre
8. Aufgaben zum Thema Kasiski-Test
9. Verwandte Themen

Logo der Chiffriermaschinen sowie -verfahren während des II. Weltkrieges

Dr. Gilbert Vernam

Zufall

Binäres Rauschen

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Informatik-Profi-Wissen

Quellen:


1. Wilhelm Friedmann history menue scroll up

... die derzeit bekannten Denkansätze dieses genialen Kryptologen und Mathematikers beschreiben nicht hinreichend seine Verdienste um die Brechung der japanischen JN25 Chiffre sowie der Beteiligung an der Entwicklung der Purple-Analog

 


2. Friedmann - the History history menue scroll up

Dieses Verfahren wurde 1925 von William Friedman entwickelt, „der als größter Kryptologe aller Zeiten gilt". Bei diesem Test fragt man sich, mit welcher Chance ein willkürlich aus einem Klartext herausgegriffenes Buchstabenpaar aus gleichen Buchstaben besteht. Die Antwort darauf wird durch den Koinzidenzindex gegeben.
Stellen wir uns dazu zunächst eine beliebige Buchstabenfolge der Länge n vor. Sei n1 die Anzahl der Zeichen A, n2 die Anzahl der B, ... und n26 die Anzahl des Buchstaben Z.
Wir bestimmen die Anzahl der Paare, bei dem beide Buchstaben gleich a sind. Wir verlangen nicht, dass es sich um Bigramme, also um aufeinanderfolgenden Buchstaben handelt.
Für die Auswahl des ersten Zeichen A gibt es nach Definition genau n1 Möglichkeiten, für die Auswahl des zweiten A dann noch n1-1 Möglichkeiten. Da es auf die Reihenfolge der Buchstaben nicht ankommt, ist die Anzahl der gesuchten Paare gleich nl(n1-1)/2.
Also ist die Anzahl der Paare, bei dem beide Buchstaben gleich sind, d.h. bei denen beide gleich a oder beide gleich b ... oder beide gleich z sind, gleich

Bestimmung der Anzahl gleicher Paare


Die Chance, ein Paar aus gleichen Buchstaben zu erwischen, lässt sich daraus nach der Melodie Anzahl der günstigen Fälle durch Anzahl der möglichen Fälle' wie folgt berechnen:

26 ni(ni -1) 26 ni(ni -1) -2
i=1
n(n-1)/2 n(n-1)
Diese Zahl heißt der (Friedmansche) Koinzidenzindex und wird mit I bezeichnet: 26 ni(ni -1)
2
n(n -1)
Friedman selbst bezeichnete diese Zahl mit x (griechisches Kappa); daher findet man für die Methode, die wir im Folgenden vorstellen, manchmal auch den Namen Kappa-Test.
Nun nähern wir uns diesem Koinzidenzindex von einer anderen Seite. In vielen Fällen kennt Mr. X nämlich nicht nur den Geheimtext, sondern weiß von vornherein auch etwas über die Verteilung der Buchstaben.
Nehmen wir an, er wüsste, dass im Text der Buchstabe a mit der Wahrscheinlichkeit p, auftritt, der Buchstabe b mit der Wahrscheinlichkeit P2, ..., und schließlich der Buchstabe z mit der Wahrscheinlichkeit p26. Mr. X weiß dies, wenn es sich um einen deutschen Text handelt. Dann kann er die konkreten Werte für die Wahrscheinlichkeiten pi beispielsweise der Tabelle 1.2 entnehmen.
Stellen wir uns nun zwei willkürlich herausgegriffene Buchstaben unseres Textes vor. Die Wahrscheinlichkeit, dass der erste dieser Buchstaben gleich a ist, ist pl. Auch die Wahrscheinlichkeit dafür, dass der zweite Buchstabe gleich a ist, ist pl. Da beide Buchstaben willkürlich gewählt wurden, ist die Wahrscheinlichkeit dafür, dass an beiden Stellen der Buchstabe a steht, gleich p12.
Entsprechendes gilt auch für die anderen Buchstaben. Somit ist die Wahrscheinlichkeit dafür, dass an zwei beliebig herausgegriffenen Stellen der gleiche Buchstabe steht (also entweder der Buchstabe a, der Buchstabe b oder ... ), gleich
26
P1'Pi +P2 *P2 +---+P26-P26 =y'P i=1
 


3. Friedmann-Test history menue scroll up
Das Vignère-Quadrat ist bis heute eine grundsätzlichen Tabellen der Chiffre-Technik und meint damit sowohl den Vorgang des Chiffrierens, als auch den Prozess des Dechiffrierens. Grundsätzlich bezieht es sich auf die Zahl 26 - ebenfalls eine Basisgröße der Chiffre-Technik.
Stellen wir uns vor, wir hätten die verschlüsselte Botschaft nach der Tabelle unten abgefangen. Wir wissen, dass es sich diesmal um einen englischen Text handelt, der mit dem Vigenere-Verfahren chiffriert wurde, doch wir haben keine Ahnung, um was es im Klartext geht, und auch das Schlüsselwort kennen wir nicht.


4. Ein weiteres Praktisches Beispiel history menue scroll up

Der Kasiski-Test beruht auf folgender Idee: Wenn im Klartext zwei Folgen aus gleichen Buchstaben auftreten (zum Beispiel zweimal das Wort ein), so werden im Allgemeinen die entsprechenden Folgen im Geheimtext verschieden ausfallen; denn schon der jeweils erste Buchstabe der beiden Folgen wird in der Regel verschieden verschlüsselt. Wenn aber die beiden Anfangsbuchstaben der Folgen mit Hilfe desselben Schlüsselwortbuchstabens verschlüsselt werden, so sind die beiden Geheimtextbuchstaben gleich. In diesem Fall werden auch die jeweils zweiten Buchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt; also ergeben sich auch im Geheimtext die gleichen Buchstaben. Das heißt also: Wenn die beiden Anfangsbuchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt werden, so bestehen die entsprechenden Geheimtextfolgen aus den gleichen Buchstaben.
Mit heutigen Methoden kann auch ein Vigenere-chiffrierter Text geknackt werden. Denn ein genügend langer Geheimtext weist viele statistisch erfassbare Regelmäßigkeiten auf, die es einem ermöglichen, das Schlüsselwort zu erschließen. Der erste veröffentlichte Angriff stammt von dem preußischen Infanteriemajor Friedrich Wilhelm Kasiski (1805 - 1881), der diesen 1863 publiziert hat.


5. Friedmann-Test und Koinzidenzindex history menue scroll up

Eine Vigenère-Chiffre knacken - dies schien bis in das Jahr 1852 mathematisch und technisch völlig unmöglich - der Vigenère-Chiffre war scheinbar nicht angreifbar - und noch schöner: es wurde folgerichtig auch gar nicht erst ernsthaft probiert ;-)
Diese Grundeinstellung ist heutzutage fast schon pervers, selbstverständlich (sicherer als den
Vigenère) und oft erfolgreich wird heut' jeder Chiffre dieser Art angegriffen und mit hoher Wahrscheinlichkeit geknackt.
 
 


6. Dechiffrierprojekt Vigenère-Code  Informatikkurs 2006/07 history menue scroll up

Auch hier verdanken wir die Masse der Zuarbeit eine Fortbildung für Informatiklehrer im Jahre 2005 in Dresden. Aber auch das JEFFERSON-Rad oder andere Verschiebetabellen sind gut geeignet, um Nachrichten nach Vigenère-Code zu chiffrieren. Ganz raffiniert lässt sich natürlich auch hier wieder das Krypto-Tool einsetzen.
 


7. Web-Links zum Thema Vigenère und weiteren Polyalphabetischen Chiffren history menue scroll up

 
 
 


8. Aufgaben zum Thema Vigenère history menue scroll up

Der Vigenère- Ciffre ist eine polyalphabetischer Substiutionscode, das heißt, das ein und derselbe Buchstabe auf mehrere verschiedene Möglichkeiten hin verschlüsselt werden kann. Das macht diesen Chiffre auch heute noch und besonders bei kurzen Texten sehr schwer angreifbar. Aber für die ersten Aufgaben nutzen wir ja die Kenntnis der Schlüssel ;-)
 
 


9. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

Schieberegister

Zufallsmuster

 

Vigenère-Verschlüsselung

CÄSAR-Chiffre

Kryptoanalyse - die Code-Knacker

 



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 20. Februar 2012 um 17.59 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)