Abenteuer Kryptologie, 3. Auflage by Reinhard Wobst

By Reinhard Wobst

Show description

Read or Download Abenteuer Kryptologie, 3. Auflage PDF

Similar german_1 books

Additional info for Abenteuer Kryptologie, 3. Auflage

Example text

Die Reaktion der Funker auf die Vorschrift war, dass sie häufig in einer Reihe nebeneinander liegende Tasten wählten und dergleichen mehr. Auch die Stellung der Rotoren nach der letzten Chiffrierung diente oft als Schlüssel. Diese Stellung war dank des ständigen Mitlesens auch den Polen bekannt. B AUER [BauerMM] gibt eine Tabelle von 40 verwendeten Spruchschlüsseln an, unter denen nur 3 nicht stereotyp sind. Sinn und Zweck des Spruchschlüssels war bekanntlich, nicht zu viel mit dem gleichen Schlüssel chiffriertes Material in die Hände des Gegners fallen zu lassen und so die Sicherheit zu erhöhen.

Und dann wieder durch »b«. Wenn dieses Vorgehen der Gegenseite bekannt ist – und davon darf man bekanntlich immer ausgehen – sucht ein Angreifer in einem längeren Text nach Gruppen von Zeichen, die immer in der gleichen zyklischen Anordnung auftreten (dazu verwendet er zweckmäßigerweise einen Computer). Schon ist der Chiffrieralgorithmus auf die einfache Substitution zurückgeführt. : Sicherer ist die zufällige, »unzuverlässige« Auswahl per Hand. So wurde das Verfahren in der Praxis auch genutzt.

Nun drehen wir aber die Scheibe nach jedem Zeichen um einen Schritt weiter. Das ergibt schon eine polyalphabetische Substitution mit der Periode 26 (das 27. Zeichen im Klartext wird dann wieder wie das 1. chiffriert) und entspricht der Vigenère-Chiffrierung im historisch exakten Sprachgebrauch. Ein anderer Gedanke ist, mehrere solche Scheiben nebeneinander zu verwenden, jede mit einer anderen inneren Verdrahtung (sprich Substitution). Zwischen je zwei Scheiben bringen wir Schleifkontakte an, die immer eine rechte Kontaktfläche der linken Scheibe mit der gegenüberliegenden linken Kontaktfläche der rechten Scheibe verbinden.

Download PDF sample

Rated 4.09 of 5 – based on 28 votes