Sicherheit von kryptographischen SYSTEMS
Abschnitt I
Anforderungen der militärischen Systems
2-1.
Praktische Anforderungen
Militärische kryptographische Systeme müssen eine Reihe von praktischen
Erwägungen.
a.
b.
Ein idealer kryptographischen Systems für militärische Zwecke ist eine einzige
Allround-System
die auf praktisch ist für den Einsatz von der höchsten Zentrale auf die
einzelnen Soldaten
dem Schlachtfeld. Es ist sicher, egal wie viel Traffic Message gesendet wird mit
dem
Systems. Es ist einfach zu verwenden, ohne besondere Ausbildung. Es stellt keine
logistischen Probleme in
halten die Nutzer Tasten Lieferumfang des Systems. Es arbeitet unter allen
Wetterbedingungen
Bedingungen, auf alle Mittel der Kommunikation und in der Dunkelheit. Little von
Wert ist com-
versprochen, wenn der Feind erfasst das System. Es gibt kein System, das allen
diesen
Anforderungen.
Kryptographischen Systems Auswahl für militärische Zwecke hängt viel mehr als
seine
Maß an Sicherheit. Während den Schutz von Informationen aus unfreundlichen
Augen, ein System
müssen immer noch erlauben, die Kommunikation zu schnell erfolgen, die als
zuverlässig gelten, und sein
von allen genutzt werden, die Kommunikation brauchen Verhalten. Es muss unter
allen nutzbaren con-
Bedingungen, dass die Kommunikation muss stattfinden. Zum Beispiel, die ein
System
eine Stunde von Schmerzen unter-Verschlüsselung würde auf ungenutztem durch eine
Bekämpfung militärischer Gewalt
unterwegs. Ein System, das hat hier keine Toleranz für Fehler in seinem wäre
unange-
chenden für Soldaten unter Beschuss zu schweren Wetterbedingungen. Ein System,
das nur
unterstützt eine geringe Anzahl von Nachrichten wäre CEN ungeeignet für eine
große Botschaft-
ter Handhabung Tausende von Nachrichten pro Tag. Ein System, das teuer
erfordert,
hoch entwickelte Ausrüstung wäre unangebracht Kraft für eine militärische, dass
kaum
leisten, Munition kaufen. Kein einziges System erfüllt alle Anforderungen an
Sicherheit,
Schnelligkeit, Zuverlässigkeit, Flexibilität und Kosten. Das Bedürfnis nach
Sicherheit muss ausgewogen sein
gegen die praktischen Anforderungen, wenn Systeme verwenden ausgewählt.
Zerbrechlich
Systeme finden sich heute, trotz des technischen Fortschritts, weil dieser
praktischen
Anforderungen.
2-1
Seite 2
2-2.
Security Requirements of Military Systems
Als Sicherheit muss ausgewogen sein Erwägungen gegen praktischen wie viel
Sicherheit
genug ist Sicherheit?
a. Fast alle kryptographischen Systems, mit genügend Zeit und Ressourcen können
schließlich
gelöst werden. Die einzige Ausnahme ist ein System, das zufällig verwendet
absolut
Ändern von Schlüsseln mit jedem Charakter verschlüsselt und niemals wiederholt.
Ein solches System
können die Bedingungen eingeschränkt erreicht werden unter sehr, ist aber in der
Praxis unmöglich alle auf
großen Maßstab.
b. Selbst die modernsten Maschinen-oder Computer-basierte kryptographische
System-
nicht produzieren zufällige, nicht wiederholte Tasten. Die Anforderung für jede
Kommunikation
Maschine, um Schlüssel zu erzeugen dieselbe verhindert wirklich zufällige
Schlüssel. Am besten, eine Maschine
System verarbeiten kann produzieren Tasten durch ein so anspruchsvolles, dass es
zufällig zu sein scheint
und widersteht Anstrengungen zur Rückforderung der Schlüssel Generierung.
c. Angesichts der praktischen Erwägungen, Militär-System ist eine Verzögerung
voraussichtlich erfolgreich
Analyse, nicht verhindern. Wenn das System schließlich gelöst, die erhaltenen
Informationen
verloren hat, die meisten von ihrem Wert.
2-3.
Einflussfaktoren auf kryptographische Sicherheit
Als Ressourcen oben diskutiert, mit genügend Zeit und jedes System kann fast
gelöst. Keine Nation hat eine unbegrenzte Ressourcen zur Anstrengung widmen,
die. Wenn das Potential in-
telligence Auszahlung erfolgt rechtzeitig genug und wertvoll genug und der
Ressourcenkosten
sinnvoll, notwendig Ressourcen werden in der Regel die Anstrengung der sein
gewidmet. Eine Reihe von
Faktoren beeinflussen die Anfälligkeit von kryptographischen Systemen zur
erfolgreichen kryptoanalytischer
Angriff.
a. Der offensichtlichste Faktor ist die kryptographische Solidität der Anlage
bzw. der
zu verwenden. Systeme mit minimalem Schlüssel Wiederholung und beschränkt
geordnete Nutzungsmuster
bieten den meisten Widerstand.
b. Das Verkehrsaufkommen codiert oder verschlüsselt mit einem bestimmten Satz
von Schlüsseln wirkt System
Sicherheit. Je länger der Schlüssel ändern verwendet ohne, desto mehr Chancen
ein Analyst
hat der Suche nach verwertbaren Wiederholung und Muster zum Angriff auf den Bau.
c. Die Disziplin der System-Benutzer können eine große Rolle spielen in der
Systemsicherheit. Ein System
das ist sehr solide, wenn richtig eingesetzt kann oft in Frage gestellt werden,
wenn schnell
Regeln werden gebrochen. Ein offensichtliches Beispiel ist, wenn ein Benutzer
Nachricht überträgt a in der
klar, dass auch verschlüsselter Form übertragen worden in. Wenn es die
anerkannte,
Vergleich der Klartext-Nachricht mit seiner verschlüsselten Form macht Key
Recovery
viel einfacher. Weitere typische Beispiele für undisziplinierte Nutzung sind-
Zum Mischen Klartext und verschlüsselten Text in der gleichen Übertragung.
So verwenden Sie die gleichen Tasten länger als vorgeschrieben.
2-2
Seite 3
Um unbefugte Änderungen oder Vereinfachungen des Systems.
Um offen zu diskutieren den Inhalt einer verschlüsselten Nachricht.
Um offen zu diskutieren das System oder seine Schlüssel.
d. Die Höhe der Sicherheiten verfügbaren Informationen über den Absender der
Nachricht und der
Situation, unter denen die Nachricht gesendet wurde auf die Sicherheit eines
Systems. Das
mehr, dass der Absender bekannt ist etwa, eher der Inhalt einer Nachricht kann
der
bestimmt werden.
Abschnitt II
Kryptoanalytischer Angriff
2-4.
Die Rolle der Kommunikation in Kryptanalytiker
Intelligence Operations
(COMINT) Operationen Studie Feind Kommunikation für
Zweck der Gewinnung von Informationen der Nachrichtendienste Wert. COMINT
umfasst die
Erhebung, Verarbeitung, Auswertung und Berichterstattung von
nachrichtendienstlichen Informationen gesammelt
von Feind-Kommunikation. Wenn es erfolgreich ist Kryptanalytiker zeitnah,
bietet den direkten Hinweis auf die Absichten des Feindes. Kryptoanalyse ist am
Aussicht auf Erfolg, wenn andere COMINT Techniken auch produktiv. Collection
der Kommunikation Signale, Sender und Empfänger und Identifikation, Analyse des
Datenverkehrs,
und Übersetzung und Analyse von Klartext-Übertragungen alle spielen eine Rolle
in der Produk-
tion von COMINT.
2-5.
Vergleich zwischen Kryptanalytiker und
Traffic-Analyse
Kryptoanalyse ist die Lehre von verschlüsselten Nachrichten. Diese Nachrichten,
wenn sie als vergangen
Teil des Funkverkehrs oder Verkehr, gelten die Interna des Com-
munikation. Traffic-Analyse ist die Untersuchung der Äußerlichkeiten der
Kommunikation.
a. Die Äußerlichkeiten der Kommunikation gehören die folgenden:
Rufzeichen und rufen Worte.
Rufen Sie zwischen den Betreibern.
Funkfrequenzen.
Times von Getrieben und Gesamtverkehrsaufkommen.
Routing-Informationen anzeigt, wo eine Nachricht gesendet wird, um.
2-3
Seite 4
Chatter zwischen Funkern.
Seriennummern sowie sonstige Hinterlegung von Informationen.
Hinweise auf Vorrang oder die Bedeutung der Nachrichten.
Indikatoren benannt, was kryptographische Systeme oder was wichtigen
Einstellungen sind in
zu verwenden.
Diese Äußerlichkeiten kann Feind sein eine reiche Quelle von Informationen über
ein, unabhängig davon,
verschlüsselte Nachricht Erholung. Die Systeme, die Kommunikatoren verwenden, um
diese bieten
externe Informationen Organisation geben wesentliche Hinweise auf Typ, und die
Zweck der Kommunikation.
b. Die letzte Kategorie von Externen oben erwähnt, Indikatoren des
kryptographischen
Systeme oder Schlüssel verwendet wird, ist von besonderem Interesse, sowohl die
Verkehrs-Analyst und die
Kryptoanalytiker. Für den Verkehr Analyst Indikatoren helfen, die Einrichtung
Nutzungsmuster
die geben Hinweise auf die feindliche Organisation und Struktur. Für die
Kryptoanalytiker,
Indikatoren helfen Gruppe Nachrichten in diese verschlüsselt durch das gleiche
System oder
Schlüssel. In einigen Fällen können sie sogar direkt Hilfe bei der Lösung des
Systems.
2-6.
Schritte in Kryptoanalyse
Die Lösung von fast jedem Kryptogramm umfasst vier grundlegende Schritte-
Bestimmung der verwendeten Sprache.
Bestimmung des allgemeinen Systems verwendet.
Rekonstruktion der spezifischen Schlüssel zum System.
Rekonstruktion der Klartext.
a. Bestimmung der verwendeten Sprache normalerweise begleitet Identifizierung
der
Absender durch Traffic-Analyse oder Funkpeilung. Wenn diese Formen der
Unterstützung
verfügbar sind, oder wenn ein Feind nutzt verschiedene Sprachen, die Bestimmung
der
Sprache kann zur Analyse der gemacht werden zu einem späteren Zeitpunkt.
b. Bestimmung des allgemeinen Systems kann-kommen aus verschiedenen Quellen, wie
z. B.
Eine detaillierte Studie der Eigenschaften des Systems, unterstützt sie
gegebenenfalls durch Charakterisierung-
ter Häufigkeit zählt, sucht nach sich wiederholenden Mustern, und verschiedene
statistische
Tests. Die Studie kann über einzelne Einträge erweitern, um Muster zu suchen
und Wiederholungen zwischen verschiedenen Meldungen mit ähnlichen Eigenschaften.
Diese
einzelnen Schritt des Systems kann die Bestimmung werden die zeitraubende Teil
Analyse.
Historische Geschichte der Nutzung des Systems durch den Absender. In den
meisten Fällen funktioniert die Benutzer nicht
Unter Systeme regelmäßig nutzt aber das gleiche System oder eine Gruppe von
Systemen aus einer
Tag auf den anderen. Die speziellen Tasten können regelmäßig zu ändern, aber die
allgemeine Systeme
bleiben unverändert, außer in längeren Abständen.
2-4
Seite 5
System Indikatoren, die mit dem Verkehr. Wenn der Benutzer hat die Wahl
Systeme oder die Wahl der Schlüssel innerhalb des Systems, muss die Wahl zu sein
bekannt gemacht
die empfangende Kryptologen. Die Wahl wird in der Regel Form übermittelt durch
einige
von Indikatoren, die von erscheinen kann im Text einer Nachricht oder als Teil
Äußerlichkeiten. Wenn die Indikatoren-System zeigen die Wahl, nennt man sie
System Indikatoren oder Diskriminanten. Als sie bezeichnen bestimmte häufig
Ändern von Schlüsseln auf das System, sie sind Indikatoren genannt Nachricht.
Wenn Sie lernen,
Indikatoren, wie vom ersten Tag an verwendet werden Tag, können sie einen
wesentlichen
dabei zu unterstützen, Kryptanalytiker.
c. Rekonstruktion der spezifischen Schlüssel zum System ist ein wichtiger
Schritt. Obwohl die
folgenden Schritt der Klartextrückgewinnung produziert die meisten Erkenntnisse,
die
Vollkeil Rekonstruktion kann die Genesung beschleunigen zukünftige Nachrichten.
Der Ansatz zur
Recover Keys variieren stark von System zu System.
d. Rekonstruktion der Klartext, obwohl Schritt aufgeführt als die letzte, wird
in der Regel
gehen gleichzeitig mit der Taste Wiederaufbau. Entweder Schritt kann an erster
Stelle,
je nach System und der Situation. Teilweise Rückgewinnung von einem Hilfsmittel
in der Erholung
der anderen. Die beiden Schritte oft abwechselnd fahren, wobei jede Verwertung
eines
Unterstützung bei der Beitreibung der anderen, bis eine vollständige Lösung
erreicht ist.
Abschnitt III
Analytic Aids
2-7.
Analytic Aids zu Identifikation und Lösung
Es gibt eine Reihe von Hilfsmitteln, um die Identifizierung und Lösung zur
Verfügung um Ihnen zu helfen als
Kryptoanalytiker. Durch die Vorbereitung Charakter Häufigkeit zählt, die
Durchführung statistischer Tests,
und Aufnahme beobachtet Wiederholungen und Muster in Nachrichten, können Sie
vergleichen die
Daten, Sprachen zu etablierten Normen für die verschiedenen Systeme und. Die
Anhänge zu dieser
Handbuch enthalten Diagramme, Listen und Tabellen von normalen Daten für die
englische Sprache.
Ähnliche Daten gibt es für andere Sprachen. Die Auszählung der Charakter
Frequenzen
Leistung von statistischen Tests und die Suche nach Wiederholung und Muster
getan werden kann
manuell oder mit EDV-Unterstützung, sofern vorhanden. In diesem Abschnitt werden
die Beihilfen
dass gelten für viele Arten von Systemen. Verfahren, die Anwendung auf bestimmte
Systeme sind
erklärt in einzelnen Abschnitten.
2-5
Seite 6
2-8.
Charakteristika der Sprache
Jede Sprache hat Eigenschaften, die Hilfe erfolgreich Kryptanalytiker.
a. Die einzelnen Buchstaben einer Sprache auftreten mit stark variierenden
Frequenzen. Einige
Briefe sind viel benutzt ein großes. Andere sind Zeit verwendet nur einen
kleinen Prozentsatz des. In
Englisch, Buchstabe E ist die am häufigsten verwendeten Buchstaben. Es tritt
etwa 13 Prozent der
der Zeit, oder etwa einmal in jeder acht Buchstaben. In kleinen Stichproben,
Briefe können auch andere sein
häufiger, aber in fast jeder Stichprobe von 1.000 Briefe von Text oder mehr, E
werden
der häufigste Buchstabe. In anderen Sprachen, andere Briefe manchmal dominieren.
In
Russisch, zum Beispiel ist die häufigste O Brief. Die acht höchsten Frequenz
let-
sitz in Englisch, um in absteigender gezeigt, E, T, N, R, O, A, I und S. Die
acht
höchste Frequenz Buchstaben machen etwa 67 Prozent unserer Sprache. Die
restlichen
18 Buchstaben machen nur 33 Prozent der englische Text. Die niedrigste Frequenz
Buchstaben sind
J, K, Q, X und Z. Diese fünf Buchstaben Make-up nur etwas mehr als 1 Prozent der
englischen
Text. Die Vokale A, E, I, O, U und Y, machen etwa 40 Prozent der englische Text.
In
viele kryptographische Systeme, Frequenz Beziehungen zeigen diese durch trotz
die Verschlüsselung. Die Analyse-Techniken erläutert in den folgenden Kapiteln
stellen
wiederholte Einsatz dieser Frequenz Beziehungen. Insbesondere sollten Sie daran
denken
die hohe Frequenz Briefe, ETNROAIS und der niedrigen Frequenz Briefe, JKQXZ, für
ihre wiederholte Anwendung. Das Wort SENORITA, die fre umfasst die High-
quenz Buchstaben ist ein Weg, an sie zu erinnern. Einige Leute ziehen es die
Erinnerung
aussprechbar ETNORIAS als Annäherung der absteigenden Häufigkeit
bestellen. Wählen Sie die Methode Sie bevorzugen. Die hohe Frequenz Briefe sind
nach Fre-
stau auf.
b. So wie einzelne Buchstaben haben typische Frequenz Erwartungen, mehrere
Schreiben Kombination
gen auftreten mit unterschiedlichen, aber vorhersehbar Frequenzen auch. Die
häufigste Paar
von Buchstaben oder Digraph ist EN. Nach EN, RE und ER sind die häufigste
Digraphen.
Es gibt 676 verschiedene mögliche Digraphen in Englisch, aber die meisten machen
gemeinsames 18
25 Prozent der Sprache. Anhang A l ists die erwarteten Häufigkeiten der
englischen
Sprache Digraphen. Einige kryptographische Systeme lassen Sie sich nicht
einzelne Buchstaben fre-
quenzen zeigen durch die Verschlüsselung, aber lassen Sie digraphic Frequenzen
kommen durch.
Die Systeme erläutert in Teil III o f dieser Anleitung zeigen diese Eigenschaft.
c. Anhänge B a nd C Liste Frequenz Erwartungen für Gruppen von drei Buchstaben
(Trigraphs)
und vier Buchstaben (tetragraphs). Jede dieser kann nützlich sein, wenn das
Studium Krypto-
Piktogramme, in denen drei und vier Buchstaben wiederholte Textsegmente
auftreten.
d. Wiederholte Segmente zwei vor vier Briefe werden oft auftreten, weil sie
häufig sind
Buchstaben-Kombinationen, ob sie vollständig sind Worte von sich. Längere
wiederholte Segmente leicht auftreten, wenn Wörter und Sätze im Klartext
wiederverwendet werden.
Wenn Wörter im Klartext wiederverwendet werden, können sie möglicherweise nicht
oder zeigen sich als wiederholte Seg-
Investitionen in Geheimtext. Für ein Wort zu zeigen, durch eine Wiederholung in
Geheimtext, die gleiche
Schlüssel müssen einmal dieselbe angewendet werden, um den Klartext über. Selbst
komplexe Systeme
die halten Ändern von Schlüsseln werden manchmal die gleichen Tasten, um den
gleichen Klartext-
Text und auf eine wiederholte Geheimtext Segment führen. Finden solche
Wiederholungen gibt viele
2-6
Seite 7
Hinweise auf die Art des Systems und dem Klartext sich. Die Suche kann
erstrecken sich über
einzelne Nachrichten, alle Nachrichten, die Sie glauben, die haben mit
verschlüsselt
gleichen Satz von Schlüsseln. Wenn Computer-Support steht Ihnen die Suche nach
Wiederholungen für eine
sehr viel Zeit eingespart werden kann. Wenn nicht, verbrachte Zeit Scannen von
Text zu suchen
wiederholt wird Zeit belohnen Sie für Ihre, wenn Sie sie finden.
2-9.
Einseitige Häufigkeitsverteilung
Die einfachste Hilfe für Identifizierung und Lösung von Chiffre-Systemen ist die
einseitige
Häufigkeitsverteilung. Der Begriff bedeutet einseitige einen Buchstaben nach dem
anderen. Ein einseitiges
Häufigkeitsverteilung ist die Anzahl aller Buchstaben im markierten Text
genommen einen Buchstaben in einem
Zeit.
a. Die übliche Methode, bei der die Verteilung bis Z schreiben den Buchstaben A
bis
horizontal und markieren Sie jeden Buchstaben des Kryptogramm mit einem Schuss
über oder unter dem
entsprechenden Buchstaben. Fahren Sie durch die Nachricht aus dem ersten Brief
an die letzte,
Kennzeichnung jeden Buchstaben in der Verteilung. Vermeiden Sie die alternative
Methode der Zählung aller
die As, Bs, Cs, und so weiter, welche Fehler ist sehr unterliegt. Für die
Bequemlichkeit, die jeweils
Gruppe von fünf ist Schrägstrich gekreuzt durch eine Diagonale. Die einseitige
Häufigkeitsverteilung
für den ersten Satz in diesem Absatz ist unten dargestellt.
Zum Vergleich nächste Beispiel zeigt die Häufigkeit zählen für das vierte und
fünfter Satz in Absatz 2-9a.
b. Obwohl einzelne Buchstaben Frequenzen unterscheiden, das Muster der hoch-und
niederfrequenten
Schreiben ist ganz ähnlich. Die Briefe, die anderen stehen über dem jeweils
übereinstimmen werden,
2-7
Seite 8
mit wenigen Ausnahmen, die erwartete hohe Frequenz Briefe ETNROAIS. Die Erwar-
Ted niederfrequenten Briefe, JKQXZ, treten ein-oder zweimal am meisten. Selbst
in so kleinen
Probe als ein oder zwei Sätze, erwartet Nutzungsmuster sie beginnen zu
etablieren, um-
Selbst. Vergleichen Sie dies mit einer Frequenz Anzahl aller Buchstaben in
diesem Absatz.
c. Bei einer größeren Stichprobe genommen wird, wie im vorstehenden Absatz,
Briefe kommen die viel
näher an die erwartete Häufigkeit der Reihenfolge der ETNROAIS. Wie erwartet, E
und T sind die
beiden höchsten Frequenz Briefe. aber die nächste Serie von Hochfrequenz-Briefe
in
absteigender Reihenfolge des Auftretens, ASRINO, unterscheidet sich geringfügig
von der erwarteten Größenordnung von
NROAIS. Es wäre eine Probe Tausende von Briefen lange Frequenzen erzeugen
genau in der erwarteten Reihenfolge. Selbst dann, Unterschiede in der
Schreibweise zwischen einem Feld
Handbuch und militärischen Meldetexte produzieren könnte Frequenz Unterschiede.
Beispiels-
PLE, das Wort der Botschaft ist der oft weggelassen von militärischen Verkehr
zuliebe
Kürze. Häufigere Nutzung des wirft die erwartete Häufigkeit der Buchstaben H.
2-8
Seite 9
2-10.
Schreiben Frequenzen im Cryptograms
Da verschiedene Verschlüsselungssysteme sind in diesem Handbuch erläutert, auf
welche Weise Schreiben
Frequenzen können Identifizierung verwendet werden Beihilfen zur Lösung und wird
angezeigt. Einige grundlegende
Erwägungen sollte nun verstanden werden.
a. In Umsetzung Systeme, Schreiben Frequenzen ein Kryptogramm wird identisch
sein
dass der Klartext. Ein Kryptogramm, in dem der Geheimtext Briefe kommen mit dem
erwartete Häufigkeit von Klartext wird in der Regel Umsetzung eine
verschlüsselte werden durch
Systems.
b. Im einfachsten Substitution Systeme, Klartextbuchstabe hat jeder Geheimtext
gleichwertig. Der Geheimtext Schreiben Frequenzen werden nicht identisch mit dem
Klartext
Frequenzen, aber die gleichen Zahlen werden sich in der Häufigkeit zählen als
Ganzes. Zum Beispiel, wenn es 33 ES im Klartext einer Nachricht, und wenn E
verschlüsselt mit dem Buchstaben K, 33 Ks daraufhin Frequenz erscheint im
Geheimtext
zählen.
c. Komplexere Systeme Substitutions-Chiffre, wie die Systeme in
polyalphabetische
Vierter Teil dieses Handbuchs, hält die Änderung der Äquivalente. E könnte
verschlüsselt durch ein K das erste Mal auftritt und durch verschiedene Chiffre
Buchstaben jedes Mal
wiederkehrt. Dadurch wird eine sehr unterschiedliche Häufigkeit der Suche
zählen.
d. Zur Verdeutlichung der Unterschiede im Aussehen der Häufigkeiten für
verschiedene Arten von
Systeme, prüfen die vier Häufigkeiten in Abbildung 2-1 . Jedes ist mit einer
Frequenz
Anzahl der Nachricht, die er oben aufgeführt sind. Die vier Meldungen sind
unterschiedlich, aber jeder hat
den gleichen Klartext. Die erste zeigt den Klartext und ihre Häufigkeit zu
zählen. Das
zweite zeigt die Frequenzen der gleichen Nachricht verschlüsselt Umsetzung durch
eine
Systems. Die dritte zeigt eine einfache Substitution System Chiffrierung. Die
vierte
zeigt eine polyalphabetische Chiffrierung.
2-11.
Rauheit
Die vier Beispiele in Abbildung 2-1 zeigen ein weiteres Merkmal der Frequenz
zählt die
ist nützlich bei Systemidentifikation. Die ersten drei Distributionen enthalten
alle dieselben let-
ter Frequenzen. In den ersten beiden, den Klartext und den Umsetzungsmaßnahmen
Beispiele gibt es
16 ES. In der dritten, wobei E ersetzt durch W wurde, gibt es 16 war. Wo gab es
9 Wie, es gibt jetzt 9 Ls. Wo gab es 1 K, gibt es jetzt 1 C. Die ersten drei
dis-
beiträge zeigen die gleiche große Unterschiede zwischen der höchsten Frequenz
Briefe und
am niedrigsten. Die vierte Verteilung ist sehr unterschiedlich. Die Verteilung
fehlt die breite
Unterschiede zwischen den höchsten und niedrigsten Frequenz Briefe. Wo die
ersten drei
zeigten deutliche Höhen und Tiefen, oder Höhen und Tiefen, in die Verteilungen,
die vierte ist die
relativ flach.
a. Häufigkeiten und die zeigen den gleichen Grad der Unterschied zwischen den
Spitzen
Mulden im Klartext werden als Distributionen rau sein. Systeme, die sup-
drücken Sie die Höhen und Tiefen des Klartextbuchstaben indem ihre Äquivalente
2-9
Seite 10
produzieren flacheren Verteilungen. Wenn Briefe wurden von dem Zufallsprinzip
ausgewählt aus den 26 Buchstaben
das englische Alphabet, was Verteilung würde das Aussehen sehr ähnlich wie die
viertes Beispiel. Zufällige Auswahl wird nicht zu einem vollkommen eben
Verteilung,
aber es erscheint ziemlich flach im Vergleich zu Klartext.
2-10
Seite 11
b. Die einfachste Substitution Systeme neigen dazu, Distributionen erzeugen rau.
Die meisten
sicher eher Distributionen erzeugen flach. Viele andere Systeme neigen dazu,
fallen in
dazwischen. Sie können Hilfsmittel zu verwenden der Grad der Rauheit als einer
der auf System iDEN-
Zertifizierung.
2-12.
Zufall Tests
Urteilen, ob eine bestimmte Häufigkeitsverteilung hat das gleiche Maß an Rauheit
als
Klartext oder zufälligen Text ist nicht einfach, allein mit dem Auge. Um Ihnen
zu helfen diese abschrecken-
mung, die Anzahl der statistischen Tests haben Ihr Einsatz entwickelt worden
für. Die Tests werden
Grundlage der Wahrscheinlichkeitstheorie, aber Sie können Tests verwenden, ob
Sie verstehen
die zugrunde liegenden Theorien. Die häufigsten sind Tests genannt Zufall.
a.
Wenn Sie zwei beliebige Buchstaben aus einer Nachricht, vergleichen sie
miteinander, und sie Hap-
Stift zum Schreiben gleich sein, sollen sie zusammenfallen. Ein Vergleich der
gleichen
Buchstaben, zum Beispiel, zwei als ein Zufall ist. Dieser Vergleich kann von
gemacht werden
einzelne Buchstaben oder Paare von Buchstaben oder mehr Zeichenfolgen aus
Buchstaben.
Vergleicht man zwei einzelne Buchstaben Alphabet ausgewählt nach dem
Zufallsprinzip aus der englischen, der
Wahrscheinlichkeit ihrer dieselbe ist 1 in 26. Einer von 26 unterteilt ist
0,0385. Ausgedrückt
als Prozentsatz / 26 ist 1 etwas weniger als 4 Prozent. Sie würden erwarten, ein
Münz-
Inzidenz 3,85 mal im Durchschnitt alle 100 Vergleiche.
c.
Wenn Sie zwei Buchstaben aus dem Englischen Klartext, aber die
Wahrscheinlichkeit ihres
wobei die gleiche ist höher als 1 von 26. Frequenz Studien haben gezeigt, dass
die
Wahrscheinlichkeit, dass ein Zufall in Englisch Klartext ist 0,0667. Mit anderen
Worten, in jeder
100 Vergleiche, würden Sie erwarten, finden Klartext 6,67 Zufälle. Jeder Sprache
hat ihre eigenen Wahrscheinlichkeiten, aber ähnliche Züge kommen in jeder
alphabetischen
Sprache.
d.
Verschiedene Tests Zufall verwenden unterschiedliche Methoden für den
Vergleich mit jedem Buchstaben
andere, aber jeder beruht auf der Wahrscheinlichkeiten für zufällige und
Klartext Vergleiche. Das
tatsächliche Anzahl von Zufällen in ein Kryptogramm kann zufällig die im
Vergleich mit
und Klartext Wahrscheinlichkeiten zu helfen, Entscheidungen über das
Kryptogramm.
2-13.
Index of Coincidence
Ein gemeinsamer Weg, die Ergebnisse einer Prüfung Zufall ist der Index der
Zufall (XC). Der Index der Zufall ist das Verhältnis der beobachteten
Koinzidenzen, die
Anzahl Verteilung erwartet in einer zufälligen. Für Klartext, den erwarteten
Index
Zufall für einzelne Buchstaben in englischer Sprache ist das Verhältnis von
0,0667 bis 0,0385, die 1,73 ist.
2-11
Seite 12
2-14.
Monographische Phi Test
Die häufigste Zufall Test ist die monographische phi-Test, der eine
mathematische Methode zur Messung der Rauheit einer Frequenz zählen.
Monographische ist ein
Phantasie Synonym für einen Buchstaben. Der Begriff monographische unterscheidet
den Test aus der
digraphic phi-Test durchgeführt Paare auf zwei Schreiben und andere Formen der
phi testen. Phi ist
die englische Schreibweise des griechischen Buchstaben ö. Die monographische
phi-Test ist die Basis
Zufall Wahrscheinlichkeiten auftreten, wenn jeder Buchstabe in ein Kryptogramm
verglichen wird
mit jedem anderen Buchstaben im Kryptogramm.
a. Glücklicherweise phi-Test kann jeder das Schreiben berechnet werden, ohne
tatsächlich Vergleich
mit jedem anderen Buchstaben. Sowohl die Gesamtzahl der Vergleiche und die
Gesamtzahl
von Zufällen rechnen können Frequenz berechnet werden aus der.
b. Die Gesamtzahl der Vergleiche, wenn jeder Brief ist verglichen mit jedem
Schreiben ist die Gesamtzahl der Briefe, die man multipliziert mit der
Gesamtzahl minus.
Ausgedrückt in einer Formel sieht das so aus-
Vergleiche = N (N - 1).
c. Da man aus alle 26 Vergleiche in einer zufälligen Verteilung zu erwarten eine
Zufall, Formel für den erwarteten zufälligen Wert von phi ist wie folgt:
d. Der erwartete Wert für Klartext Zufällen ist-
e. Genauso wie die Gesamtzahl der Vergleiche ist N (N - 1), die Gesamtzahl der
Münz-
cidences für jeden Buchstaben f (f - 1), wobei f die Frequenz der einzelnen
Buchstaben.
Die Gesamtzahl von Zufällen ist die Summe der Zufälle für alle Buchstaben.
Die Gesamtzahl von Zufällen ist OO beschriftet phi beobachtet oder, und kann
ausgedrückt als Entweder-
(Der griechische Buchstabe Sigma (Ó) wird der mittlere Summe.)
2-12
Seite 13
f. Zur Berechnung ö o nehmen jeden Buchstaben Frequenz größer als 1 und
multipliziere ihn mal
Frequenz minus 1, da die Formel vermuten lässt. (Sie können Frequenz ignorieren
Buchstaben mit einem
von 1, weil sie 0 durch multipliziert werden.) Dann fügen Sie die Ergebnisse
aller
Multiplikationen.
g. Der Index der Zufall für die phi-Test ist IC namens Delta. Die Delta-IC ist
der
Verhältnis von Phi Phi beobachtet zufällig. Es kann Delta ausgedrückt mit dem
griechischen Buchstaben
(Δ).
h. Die Ergebnisse einer phi-Test kann IC Ä werden ausgedrückt in ö o, ö p, und /
oder als.
Wo Computer unterstützen Berechnungen ist der Leistungsdruck, Ä IC ist der der
Form in der Regel angezeigt. Wo Papier und Bleistift-Methoden verwendet werden,
bilden kann entweder
verwendet werden. Beide Methoden sind gezeigten Beispiel in die nächste.
2-15.
Interpretieren der Phi-Test
Im vorherigen Beispiel zeigten die Ergebnisse der Nähe des erwarteten Wertes für
Klartext. Diese
gibt die Häufigkeit zählen sie auf Basis wurde hatte das gleiche ungefähren Grad
der
2-13
Seite 14
Rauheit als Klartext erwartet für. Es zeigt nicht, dass es Klartext wurde oder
dass es
wurde das System verschlüsselt in einer einfachen Substitution, obwohl letztere
ist möglich. Es muss
verwendet wurde als als nur ein Beweisstück bei der Entscheidung, welches
System.
a. Im Klartext von 50 bis 200 Briefe, Delta IC werden in der Regel 2,00 fallen
zwischen 1,50 und.
Kürzere Texte können variieren mehr und mehr Text wird konsequent näher auf
1,73. Seit
einfache monoalphabetische Systeme haben die gleiche Häufigkeitsverteilung als
Klartext,
diese einfachen Systeme folgen den gleichen Richtlinien wie Klartext.
b. Random Text dreht sich um einen IC von 1,00 sondern unterliegt den gleichen
Schwankungen wie
Klartext. Kleine Proben von unter 50 Buchstaben sind sehr unterschiedlich.
Proben in der 50 bis 200
Schreiben Bereich wird in der Regel 1,25 fallen zwischen 0,75 und. Größere
Proben Ansatz 1,00
mehr konsequent.
c. Polyalphabetische Systeme neigen dazu, Text ähneln zufällig, und je mehr
unterschiedliche
Alphabete, die verwendet werden, desto wahrscheinlicher ist die Ä IC ist der
Ansatz auf 1,00.
d. Die vier Häufigkeiten in Abbildung 2-1 befolgen Sie diese Richtlinien
aufmerksam. Jeder ist
100 Buchstaben lang sein. Die ersten drei, der Klartext, den Text umgesetzt, und
die einfache
monoalphabetische Substitution jeweils eine Ä IC von 2,00. Das vierte Beispiel,
das
polyalphabetische Beispiel hat ein Ä IC von 1,05. Das System im Einsatz
Beispiel hat 26 verschiedene Alphabete und die zugrunde liegenden Klartext
Frequenzen
gründlich unterdrückt.
2-14