[JoGu]

Kryptologie

Andere Anwendungen der Lauftext-Analyse

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Verwendung des gleichen Schlüssels

... bei einer aperiodischen polyalphabetischen Chiffre mit dem Standard-Alphabet als primärem Alphabet (z. B. XOR).

Diese Wiederverwendung ist mit Hilfe der Zeichenkoinzidenz zu erkennen.

Erstes Kryptogramm:

a1a2 a3...
k1k2 k3...
c1c2 c3...
mit ci = ai + ki.

Zweites Kryptogramm:

b1b2 b3...
k1k2 k3...
d1d2 d3...
mit di = bi + ki.

Die Differenz der Geheimtexte ergibt

di - ci = bi - ai,
also ein Lauftext-verschlüsseltes Kryptogramm (wenn auch mit Subtraktion statt Addition der Klartexte, was für die Analyse aber keine zusätzliche Schwierigkeit macht und bei XOR sowieso unerheblich ist).

Historische Bemerkung

Aus dieser Tätigkeit bestand eine wesentliche Beschäftigung der Kryptoanalytiker im zweiten Weltkrieg und auch noch danach: Insbesondere für Fernschreibverbindungen wurden additive (meist XOR) Stromchiffren mit sehr langer Periode verwendet, wobei sich bei genügend hohem Nachrichtenaufkommen an einem Tag doch gelegentlich Stellen in verschiedenen Geheimtexten fanden, in denen der Zustand des Schlüsselerzeugers identisch war; die Suche nach solchen Stellen hieß »Tiefenanalyse« (in-depth-analysis) und wurde vor allem durch Koinzidenzberechnungen ermöglicht. Der zweite Schritt war dann die Analyse der durch Subtraktion entstandenen Lauftext-»Geheimtexte« mit Hilfe der bereits beschriebenen Ansätze.

Die bekanntesten Erfolge dieser Methode sind:


Große Perioden

Die zweite Anwendung betrifft die TRITHEMIUS-BELASO-Chiffre mit einer (bereits identifizierten) großen Periode l - so groß, dass das Zurechtrücken der Alphabete nicht meht klappt.

Dies kan man als Spezialfall der ersten Anwendung auffassen: Der zweite Geheimtext ist einfach der um l Stellen verschobene erste:

ci+l - ci = ai+l - ai.


Autor: Klaus Pommerening, 16. Juni 2002; letzte Änderung: 2. Januar 2005.