Kryptologie
I.6 Transpositionen und lineare Chiffren
a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø
Transpositionen und ihre Eigenschaften
[
PDF
].
Beispiele
[
PDF
]: Geometrische Transpositionen, Raster, Blocktranspositionen.
Perl-Programm
.
Kryptoanalyse einer Spaltentransposition
.
Ansätze zur Kryptoanalyse
.
Bigrammhäufigkeiten
in Deutsch und Englisch.
Die Ähnlichkeit zwischen Spalten- und Blocktranspositionen
.
Matrizen über Ringen
.
Im folgenden werden algebraische Algorithmen verwendet, die bei der
asymmetrischen Chiffrierung
ausführlich behandelt werden:
der
euklidische Algorithmus
und
seine Effizienz
,
der
chinesische Restsatz
und die
Eulersche Phi-Funktion
.
Ganzzahlige Elimination
.
Die HILL-Chiffre
[
PDF
].
Die Anzahl invertierbarer Matrizen über Restklassenringen
.
Die Kryptoanalyse der HILL-Chiffre
[
PDF
].
Autor: Klaus Pommerening, 16. Januar 2000; letzte Änderung: 15. Dezember 2002.
E-Mail
an
Pommerening@imsd.uni-mainz.de
.