![[JoGu]](../../JOGUUNM1-opti.gif) |
Kryptologie
Kryptoanalyse von Zylinder-Chiffren |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
Schritte
(Abhängig davon, was der Kryptoanalytiker schon weiß.)
- Periode bestimmen -
- nach KASISKI oder FRIEDMAN
[durch Verwendung wechselnder Generatrizen verhindert oder
zumindest sehr erschwert],
- oder durch Erbeutung eines Geräts,
- oder durch »Social Engineering« (z. B. Spionage).
- Scheiben bestimmen -
- Erbeutung oder Spionage - sonst wird's schwierig.
- Reihenfolge der Scheiben bestimmen (d. h., den eigentlichen Schlüssel).
Systematisiert wurde die Kryptoanalyse von FRIEDMAN.
Hilfreiche Beobachtungen
- Die permutierten Alphabete sind zyklisch permutiert.
Insbesondere wird niemals ein Buchstabe durch sich selbst verschlüsselt.
Þ Negative Mustersuche mit wahrscheinlichem Wort
ist möglich.
- Jede Scheibe kann nur einmal verwendet werden.
- Die möglichen Chiffrate einzelner Klartext-Buchstaben sind nicht
gleichmäßig verteilt
(außer wenn die Tabelle der Zyklen ein lateinisches Quadrat ist).
- Der Vorteil der unabhängigen Alphabete ist verspielt, sobald diese dem
Gegner bekannt sind.
Beispiel. DE VIARIS bricht den
BAZERIES-Zylinder.
Autor: Klaus Pommerening, 3. Dezember 1999;
letzte Änderung: 9. Dezember 2007.