Skip to main content

Einfache Chiffren

  • Chapter
  • First Online:
Grundlagen der Kryptographie
  • 487 Accesses

Zusammenfassung

Bis zum Computerzeitalter war das Erstellen und Brechen von Chiffren eine Aufgabe, die extreme Konzentration und Sorgfalt erforderte. Suchbäume basierend auf Vermutungen können auf Computern programmiert und mit hoher Geschwindigkeit ausgeführt werden, wobei wir die Geschwindigkeit des Computers und die Leichtigkeit der Datenverfolgung in Datenstrukturen nutzen können, um uns nicht allzu sehr um die Verfolgung von Pfaden mit geringer Wahrscheinlichkeit zu kümmern. Die Kosten in Zeit und Aufwand für die Suche mit Bleistift und Papier hätten viel bessere Vermutungen über den richtigen Pfad durch den Baum erfordert. Die Kryptoanalyse in der ersten Hälfte des zwanzigsten Jahrhunderts erforderte Kenntnisse von Sprachmustern und Frequenzstatistiken, und sowohl die Verschlüsselung als auch die Entschlüsselung mussten Prozesse sein, die leicht erinnert und befolgt werden konnten. In diesem Kapitel werden wir einige klassische Chiffren beschreiben (die leicht mit einem Programm auf einem Desktop-Computer angegriffen werden könnten) sowie einige statistische Eigenschaften von Sprachen, die verwendet werden könnten, um diese nun veralteten Chiffren anzugreifen. Es gibt zwei grundlegende Formen einfacher Chiffren. Bei einer Substitutionschiffre ersetzt man für jeden Buchstaben im zugrunde liegenden Alphabet ein anderes Symbol (vielleicht einen anderen Buchstaben im selben Alphabet, oder manchmal ein ganz anderes Symbol). Bei einer Transpositionschiffre bleiben die Buchstaben des zugrunde liegenden Alphabets gleich, aber ihre Reihenfolge wird in eine andere Reihenfolge transponiert. Dabei kann man den Begriff „Buchstabe“ als einzelnen Buchstaben oder vielleicht als Paar von Buchstaben verstehen. Wir unterscheiden von Anfang an ein Codebuch von einer Chiffre, obwohl die beiden eng miteinander verbunden sein können. Traditionelle Codebücher waren eine Form der Geheimhaltung von Kommunikation, indem für jedes der einzelnen Wörter in der Nachricht eine feste Länge (oft fünf) Sequenz von Zahlen ersetzt wurde. Man kann sich ein solches Codebuch als Substitutionschiffre vorstellen, bei der die Symbole Wörter (natürlich von variabler Länge) sind, für die man numerische Symbole ersetzt. Wir werden auch nur kurz (genau hier) den Begriff der Steganographie erwähnen, bei der eine Nachricht in einer scheinbar harmlosen Kommunikation versteckt ist. Eine Version davon wäre ein Brief, in dem die versteckte Nachricht die Sequenz der ersten Buchstaben der Wörter des Textes ist. Eine modernere umgekehrte Version der Steganographie ist das digitale Wasserzeichen, bei dem ein digitales Muster in ein Dokument, normalerweise ein Bilddokument, eingefügt wird, so dass die Herkunft des Bildes authentifiziert werden kann, wenn es illegal ohne Zuschreibung oder Lizenzgebühr entnommen wird. Dies ist nicht unähnlich der scheinbaren Einbeziehung von absichtlichen Fehlern in Karten, sagen wir, so dass der Inhaber des Urheberrechts der Karte argumentieren könnte, dass die Karte illegal kopiert wurde. Der Autor wünscht sich sehr, dass er die Straßenkarte von Louisiana (wo er aufgewachsen ist) behalten hätte, die eine Straße südlich von Venice, Louisiana, und eine Brücke über den Mississippi nach Pilottown zeigt. Eine solche Straße oder Brücke hat es nie gegeben; Pilottown ist der Ort, an dem die Mississippi River Piloten die ankommenden Schiffe treffen und das Ruder auf dem Weg flussaufwärts zum Hafen von New Orleans übernehmen, und wo sie auf der Ausreise das Ruder an die seefahrenden Piloten übergeben. Die „Stadt“ kann nur per Wasser erreicht werden; es gibt keine Straße südlich von Venice und keine Brücke über den Mississippi.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Im Film „Sneakers“ von 1992 findet die Kryptanalyse auf einem Computerbildschirm statt, mit leeren Räumen, die Wörter trennen. Dies war die Ursache für einige ernsthafte Verachtung unter den verschiedenen Kryptologen meiner Bekanntschaft.

  2. 2.

    Wir geben sicherlich zu, dass im Klartext so etwas wie „der Buchstabe b“ erscheinen könnte, aber diese sind selten.

  3. 3.

    Jahre vor Shannons Arbeit über Entropie veröffentlichte Mark Twain seinen humorvollen Beitrag „Ein Plan zur Verbesserung der Rechtschreibung in der englischen Sprache“, ein Teil davon war die Zusammenlegung von Buchstaben mit ähnlicher Funktion und Aussprache; dies hätte die Entropie erhöht, obwohl wir nicht wissen, dass jemals eine formale Berechnung durchgeführt wurde.

  4. 4.

    Brute Force und Ignoranz.

Literatur

  1. Cornell University, English letter frequency, http://pi.math.cornell.edu/~mec/2003-2004/cryptography/subs/frequencies.html

  2. Project Gutenberg, The Gutenberg Project, https://www.gutenberg.org

  3. R. W. Hamming, Coding and Information Theory, 2. Aufl. (Prentice-Hall, Hoboken, 1986), S. 103ff

    Google Scholar 

  4. Natural Language Tool Kit, Brown Corpus, http://www.nltk.org

  5. The Crypto Museum, The Vernam cipher, https://www.cryptomuseum.com/crypto/vernam.htm. Zugegriffen 24 Januar 2020

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Duncan Buell .

Rights and permissions

Reprints and permissions

Copyright information

© 2024 Der/die Autor(en), exklusiv lizenziert an Springer Nature Switzerland AG

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Buell, D. (2024). Einfache Chiffren. In: Grundlagen der Kryptographie. Springer Vieweg, Cham. https://doi.org/10.1007/978-3-031-50432-7_2

Download citation

Publish with us

Policies and ethics