![]() |
KryptologieAndere Anwendungen der Lauftext-Analyse |
|
... bei einer aperiodischen polyalphabetischen Chiffre mit dem Standard-Alphabet als primärem Alphabet (z. B. XOR).
Diese Wiederverwendung ist mit Hilfe der Zeichenkoinzidenz zu erkennen.
Erstes Kryptogramm:
a1 | a2 | a3 | ... |
k1 | k2 | k3 | ... |
c1 | c2 | c3 | ... |
Zweites Kryptogramm:
b1 | b2 | b3 | ... |
k1 | k2 | k3 | ... |
d1 | d2 | d3 | ... |
Die Differenz der Geheimtexte ergibt
di - ci = bi - ai,also ein Lauftext-verschlüsseltes Kryptogramm (wenn auch mit Subtraktion statt Addition der Klartexte, was für die Analyse aber keine zusätzliche Schwierigkeit macht und bei XOR sowieso unerheblich ist).
Aus dieser Tätigkeit bestand eine wesentliche Beschäftigung der Kryptoanalytiker im zweiten Weltkrieg und auch noch danach: Insbesondere für Fernschreibverbindungen wurden additive (meist XOR) Stromchiffren mit sehr langer Periode verwendet, wobei sich bei genügend hohem Nachrichtenaufkommen an einem Tag doch gelegentlich Stellen in verschiedenen Geheimtexten fanden, in denen der Zustand des Schlüsselerzeugers identisch war; die Suche nach solchen Stellen hieß »Tiefenanalyse« (in-depth-analysis) und wurde vor allem durch Koinzidenzberechnungen ermöglicht. Der zweite Schritt war dann die Analyse der durch Subtraktion entstandenen Lauftext-»Geheimtexte« mit Hilfe der bereits beschriebenen Ansätze.
Die bekanntesten Erfolge dieser Methode sind:
Die zweite Anwendung betrifft die TRITHEMIUS-BELASO-Chiffre mit einer (bereits identifizierten) großen Periode l - so groß, dass das Zurechtrücken der Alphabete nicht meht klappt.
Dies kan man als Spezialfall der ersten Anwendung auffassen: Der zweite Geheimtext ist einfach der um l Stellen verschobene erste:
ci+l - ci = ai+l - ai.