Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Fertigkeiten Wie lange sicher ? Studienmaterial Standardwerk Friedman Archiv Wissen Lexika Bildung via Satellit Fachexperten ?
Kryptoanalyse

table of contents
Vorbemerkung
Einführung
Authorisation
chapter 1
chapter 2
chapter 3
chapter 4
chapter 5
chapter 6
chapter 7
chapter 8
chapter 9
chapter 10
chapter 11
chapter 12
chapter 13
chapter 14
chapter 15
appendix A
appendix B
appendix C
appendix D
appendix E
appendix F
glossary
references
index

deutsch englisch
Seite 1
KAPITEL 2


Sicherheit von kryptographischen SYSTEMS
Abschnitt I
Anforderungen der militärischen Systems
2-1.
Praktische Anforderungen
Militärische kryptographische Systeme müssen eine Reihe von praktischen Erwägungen.
a.
b.
Ein idealer kryptographischen Systems für militärische Zwecke ist eine einzige Allround-System
die auf praktisch ist für den Einsatz von der höchsten Zentrale auf die einzelnen Soldaten
dem Schlachtfeld. Es ist sicher, egal wie viel Traffic Message gesendet wird mit dem
Systems. Es ist einfach zu verwenden, ohne besondere Ausbildung. Es stellt keine logistischen Probleme in
halten die Nutzer Tasten Lieferumfang des Systems. Es arbeitet unter allen Wetterbedingungen
Bedingungen, auf alle Mittel der Kommunikation und in der Dunkelheit. Little von Wert ist com-
versprochen, wenn der Feind erfasst das System. Es gibt kein System, das allen diesen
Anforderungen.
Kryptographischen Systems Auswahl für militärische Zwecke hängt viel mehr als seine
Maß an Sicherheit. Während den Schutz von Informationen aus unfreundlichen Augen, ein System
müssen immer noch erlauben, die Kommunikation zu schnell erfolgen, die als zuverlässig gelten, und sein
von allen genutzt werden, die Kommunikation brauchen Verhalten. Es muss unter allen nutzbaren con-
Bedingungen, dass die Kommunikation muss stattfinden. Zum Beispiel, die ein System
eine Stunde von Schmerzen unter-Verschlüsselung würde auf ungenutztem durch eine Bekämpfung militärischer Gewalt
unterwegs. Ein System, das hat hier keine Toleranz für Fehler in seinem wäre unange-
chenden für Soldaten unter Beschuss zu schweren Wetterbedingungen. Ein System, das nur
unterstützt eine geringe Anzahl von Nachrichten wäre CEN ungeeignet für eine große Botschaft-
ter Handhabung Tausende von Nachrichten pro Tag. Ein System, das teuer erfordert,
hoch entwickelte Ausrüstung wäre unangebracht Kraft für eine militärische, dass kaum
leisten, Munition kaufen. Kein einziges System erfüllt alle Anforderungen an Sicherheit,
Schnelligkeit, Zuverlässigkeit, Flexibilität und Kosten. Das Bedürfnis nach Sicherheit muss ausgewogen sein
gegen die praktischen Anforderungen, wenn Systeme verwenden ausgewählt. Zerbrechlich
Systeme finden sich heute, trotz des technischen Fortschritts, weil dieser praktischen
Anforderungen.
2-1


Seite 2
2-2.
Security Requirements of Military Systems
Als Sicherheit muss ausgewogen sein Erwägungen gegen praktischen wie viel Sicherheit
genug ist Sicherheit?
a. Fast alle kryptographischen Systems, mit genügend Zeit und Ressourcen können schließlich
gelöst werden. Die einzige Ausnahme ist ein System, das zufällig verwendet absolut
Ändern von Schlüsseln mit jedem Charakter verschlüsselt und niemals wiederholt. Ein solches System
können die Bedingungen eingeschränkt erreicht werden unter sehr, ist aber in der Praxis unmöglich alle auf
großen Maßstab.
b. Selbst die modernsten Maschinen-oder Computer-basierte kryptographische System-
nicht produzieren zufällige, nicht wiederholte Tasten. Die Anforderung für jede Kommunikation
Maschine, um Schlüssel zu erzeugen dieselbe verhindert wirklich zufällige Schlüssel. Am besten, eine Maschine
System verarbeiten kann produzieren Tasten durch ein so anspruchsvolles, dass es zufällig zu sein scheint
und widersteht Anstrengungen zur Rückforderung der Schlüssel Generierung.
c. Angesichts der praktischen Erwägungen, Militär-System ist eine Verzögerung voraussichtlich erfolgreich
Analyse, nicht verhindern. Wenn das System schließlich gelöst, die erhaltenen Informationen
verloren hat, die meisten von ihrem Wert.
2-3.
Einflussfaktoren auf kryptographische Sicherheit
Als Ressourcen oben diskutiert, mit genügend Zeit und jedes System kann fast
gelöst. Keine Nation hat eine unbegrenzte Ressourcen zur Anstrengung widmen, die. Wenn das Potential in-
telligence Auszahlung erfolgt rechtzeitig genug und wertvoll genug und der Ressourcenkosten
sinnvoll, notwendig Ressourcen werden in der Regel die Anstrengung der sein gewidmet. Eine Reihe von
Faktoren beeinflussen die Anfälligkeit von kryptographischen Systemen zur erfolgreichen kryptoanalytischer
Angriff.
a. Der offensichtlichste Faktor ist die kryptographische Solidität der Anlage bzw. der
zu verwenden. Systeme mit minimalem Schlüssel Wiederholung und beschränkt geordnete Nutzungsmuster
bieten den meisten Widerstand.
b. Das Verkehrsaufkommen codiert oder verschlüsselt mit einem bestimmten Satz von Schlüsseln wirkt System
Sicherheit. Je länger der Schlüssel ändern verwendet ohne, desto mehr Chancen ein Analyst
hat der Suche nach verwertbaren Wiederholung und Muster zum Angriff auf den Bau.
c. Die Disziplin der System-Benutzer können eine große Rolle spielen in der Systemsicherheit. Ein System
das ist sehr solide, wenn richtig eingesetzt kann oft in Frage gestellt werden, wenn schnell
Regeln werden gebrochen. Ein offensichtliches Beispiel ist, wenn ein Benutzer Nachricht überträgt a in der
klar, dass auch verschlüsselter Form übertragen worden in. Wenn es die anerkannte,
Vergleich der Klartext-Nachricht mit seiner verschlüsselten Form macht Key Recovery
viel einfacher. Weitere typische Beispiele für undisziplinierte Nutzung sind-
Zum Mischen Klartext und verschlüsselten Text in der gleichen Übertragung.
So verwenden Sie die gleichen Tasten länger als vorgeschrieben.
2-2


Seite 3
Um unbefugte Änderungen oder Vereinfachungen des Systems.
Um offen zu diskutieren den Inhalt einer verschlüsselten Nachricht.
Um offen zu diskutieren das System oder seine Schlüssel.
d. Die Höhe der Sicherheiten verfügbaren Informationen über den Absender der Nachricht und der
Situation, unter denen die Nachricht gesendet wurde auf die Sicherheit eines Systems. Das
mehr, dass der Absender bekannt ist etwa, eher der Inhalt einer Nachricht kann der
bestimmt werden.
Abschnitt II
Kryptoanalytischer Angriff
2-4.
Die Rolle der Kommunikation in Kryptanalytiker
Intelligence Operations
(COMINT) Operationen Studie Feind Kommunikation für
Zweck der Gewinnung von Informationen der Nachrichtendienste Wert. COMINT umfasst die
Erhebung, Verarbeitung, Auswertung und Berichterstattung von nachrichtendienstlichen Informationen gesammelt
von Feind-Kommunikation. Wenn es erfolgreich ist Kryptanalytiker zeitnah,
bietet den direkten Hinweis auf die Absichten des Feindes. Kryptoanalyse ist am
Aussicht auf Erfolg, wenn andere COMINT Techniken auch produktiv. Collection
der Kommunikation Signale, Sender und Empfänger und Identifikation, Analyse des Datenverkehrs,
und Übersetzung und Analyse von Klartext-Übertragungen alle spielen eine Rolle in der Produk-
tion von COMINT.
2-5.
Vergleich zwischen Kryptanalytiker und
Traffic-Analyse
Kryptoanalyse ist die Lehre von verschlüsselten Nachrichten. Diese Nachrichten, wenn sie als vergangen
Teil des Funkverkehrs oder Verkehr, gelten die Interna des Com-
munikation. Traffic-Analyse ist die Untersuchung der Äußerlichkeiten der Kommunikation.
a. Die Äußerlichkeiten der Kommunikation gehören die folgenden:
Rufzeichen und rufen Worte.
Rufen Sie zwischen den Betreibern.
Funkfrequenzen.
Times von Getrieben und Gesamtverkehrsaufkommen.
Routing-Informationen anzeigt, wo eine Nachricht gesendet wird, um.
2-3


Seite 4
Chatter zwischen Funkern.
Seriennummern sowie sonstige Hinterlegung von Informationen.
Hinweise auf Vorrang oder die Bedeutung der Nachrichten.
Indikatoren benannt, was kryptographische Systeme oder was wichtigen Einstellungen sind in
zu verwenden.
Diese Äußerlichkeiten kann Feind sein eine reiche Quelle von Informationen über ein, unabhängig davon,
verschlüsselte Nachricht Erholung. Die Systeme, die Kommunikatoren verwenden, um diese bieten
externe Informationen Organisation geben wesentliche Hinweise auf Typ, und die
Zweck der Kommunikation.
b. Die letzte Kategorie von Externen oben erwähnt, Indikatoren des kryptographischen
Systeme oder Schlüssel verwendet wird, ist von besonderem Interesse, sowohl die Verkehrs-Analyst und die
Kryptoanalytiker. Für den Verkehr Analyst Indikatoren helfen, die Einrichtung Nutzungsmuster
die geben Hinweise auf die feindliche Organisation und Struktur. Für die Kryptoanalytiker,
Indikatoren helfen Gruppe Nachrichten in diese verschlüsselt durch das gleiche System oder
Schlüssel. In einigen Fällen können sie sogar direkt Hilfe bei der Lösung des Systems.
2-6.
Schritte in Kryptoanalyse
Die Lösung von fast jedem Kryptogramm umfasst vier grundlegende Schritte-
Bestimmung der verwendeten Sprache.
Bestimmung des allgemeinen Systems verwendet.
Rekonstruktion der spezifischen Schlüssel zum System.
Rekonstruktion der Klartext.
a. Bestimmung der verwendeten Sprache normalerweise begleitet Identifizierung der
Absender durch Traffic-Analyse oder Funkpeilung. Wenn diese Formen der Unterstützung
verfügbar sind, oder wenn ein Feind nutzt verschiedene Sprachen, die Bestimmung der
Sprache kann zur Analyse der gemacht werden zu einem späteren Zeitpunkt.
b. Bestimmung des allgemeinen Systems kann-kommen aus verschiedenen Quellen, wie z. B.
Eine detaillierte Studie der Eigenschaften des Systems, unterstützt sie gegebenenfalls durch Charakterisierung-
ter Häufigkeit zählt, sucht nach sich wiederholenden Mustern, und verschiedene statistische
Tests. Die Studie kann über einzelne Einträge erweitern, um Muster zu suchen
und Wiederholungen zwischen verschiedenen Meldungen mit ähnlichen Eigenschaften. Diese
einzelnen Schritt des Systems kann die Bestimmung werden die zeitraubende Teil
Analyse.
Historische Geschichte der Nutzung des Systems durch den Absender. In den meisten Fällen funktioniert die Benutzer nicht
Unter Systeme regelmäßig nutzt aber das gleiche System oder eine Gruppe von Systemen aus einer
Tag auf den anderen. Die speziellen Tasten können regelmäßig zu ändern, aber die allgemeine Systeme
bleiben unverändert, außer in längeren Abständen.
2-4


Seite 5
System Indikatoren, die mit dem Verkehr. Wenn der Benutzer hat die Wahl
Systeme oder die Wahl der Schlüssel innerhalb des Systems, muss die Wahl zu sein bekannt gemacht
die empfangende Kryptologen. Die Wahl wird in der Regel Form übermittelt durch einige
von Indikatoren, die von erscheinen kann im Text einer Nachricht oder als Teil
Äußerlichkeiten. Wenn die Indikatoren-System zeigen die Wahl, nennt man sie
System Indikatoren oder Diskriminanten. Als sie bezeichnen bestimmte häufig
Ändern von Schlüsseln auf das System, sie sind Indikatoren genannt Nachricht. Wenn Sie lernen,
Indikatoren, wie vom ersten Tag an verwendet werden Tag, können sie einen wesentlichen
dabei zu unterstützen, Kryptanalytiker.
c. Rekonstruktion der spezifischen Schlüssel zum System ist ein wichtiger Schritt. Obwohl die
folgenden Schritt der Klartextrückgewinnung produziert die meisten Erkenntnisse, die
Vollkeil Rekonstruktion kann die Genesung beschleunigen zukünftige Nachrichten. Der Ansatz zur
Recover Keys variieren stark von System zu System.
d. Rekonstruktion der Klartext, obwohl Schritt aufgeführt als die letzte, wird in der Regel
gehen gleichzeitig mit der Taste Wiederaufbau. Entweder Schritt kann an erster Stelle,
je nach System und der Situation. Teilweise Rückgewinnung von einem Hilfsmittel in der Erholung
der anderen. Die beiden Schritte oft abwechselnd fahren, wobei jede Verwertung eines
Unterstützung bei der Beitreibung der anderen, bis eine vollständige Lösung erreicht ist.
Abschnitt III
Analytic Aids
2-7.
Analytic Aids zu Identifikation und Lösung
Es gibt eine Reihe von Hilfsmitteln, um die Identifizierung und Lösung zur Verfügung um Ihnen zu helfen als
Kryptoanalytiker. Durch die Vorbereitung Charakter Häufigkeit zählt, die Durchführung statistischer Tests,
und Aufnahme beobachtet Wiederholungen und Muster in Nachrichten, können Sie vergleichen die
Daten, Sprachen zu etablierten Normen für die verschiedenen Systeme und. Die Anhänge zu dieser
Handbuch enthalten Diagramme, Listen und Tabellen von normalen Daten für die englische Sprache.
Ähnliche Daten gibt es für andere Sprachen. Die Auszählung der Charakter Frequenzen
Leistung von statistischen Tests und die Suche nach Wiederholung und Muster getan werden kann
manuell oder mit EDV-Unterstützung, sofern vorhanden. In diesem Abschnitt werden die Beihilfen
dass gelten für viele Arten von Systemen. Verfahren, die Anwendung auf bestimmte Systeme sind
erklärt in einzelnen Abschnitten.
2-5


Seite 6
2-8.
Charakteristika der Sprache
Jede Sprache hat Eigenschaften, die Hilfe erfolgreich Kryptanalytiker.
a. Die einzelnen Buchstaben einer Sprache auftreten mit stark variierenden Frequenzen. Einige
Briefe sind viel benutzt ein großes. Andere sind Zeit verwendet nur einen kleinen Prozentsatz des. In
Englisch, Buchstabe E ist die am häufigsten verwendeten Buchstaben. Es tritt etwa 13 Prozent der
der Zeit, oder etwa einmal in jeder acht Buchstaben. In kleinen Stichproben, Briefe können auch andere sein
häufiger, aber in fast jeder Stichprobe von 1.000 Briefe von Text oder mehr, E werden
der häufigste Buchstabe. In anderen Sprachen, andere Briefe manchmal dominieren. In
Russisch, zum Beispiel ist die häufigste O Brief. Die acht höchsten Frequenz let-
sitz in Englisch, um in absteigender gezeigt, E, T, N, R, O, A, I und S. Die acht
höchste Frequenz Buchstaben machen etwa 67 Prozent unserer Sprache. Die restlichen
18 Buchstaben machen nur 33 Prozent der englische Text. Die niedrigste Frequenz Buchstaben sind
J, K, Q, X und Z. Diese fünf Buchstaben Make-up nur etwas mehr als 1 Prozent der englischen
Text. Die Vokale A, E, I, O, U und Y, machen etwa 40 Prozent der englische Text. In
viele kryptographische Systeme, Frequenz Beziehungen zeigen diese durch trotz
die Verschlüsselung. Die Analyse-Techniken erläutert in den folgenden Kapiteln stellen
wiederholte Einsatz dieser Frequenz Beziehungen. Insbesondere sollten Sie daran denken
die hohe Frequenz Briefe, ETNROAIS und der niedrigen Frequenz Briefe, JKQXZ, für
ihre wiederholte Anwendung. Das Wort SENORITA, die fre umfasst die High-
quenz Buchstaben ist ein Weg, an sie zu erinnern. Einige Leute ziehen es die Erinnerung
aussprechbar ETNORIAS als Annäherung der absteigenden Häufigkeit
bestellen. Wählen Sie die Methode Sie bevorzugen. Die hohe Frequenz Briefe sind nach Fre-
stau auf.
b. So wie einzelne Buchstaben haben typische Frequenz Erwartungen, mehrere Schreiben Kombination
gen auftreten mit unterschiedlichen, aber vorhersehbar Frequenzen auch. Die häufigste Paar
von Buchstaben oder Digraph ist EN. Nach EN, RE und ER sind die häufigste Digraphen.
Es gibt 676 verschiedene mögliche Digraphen in Englisch, aber die meisten machen gemeinsames 18
25 Prozent der Sprache. Anhang A l ists die erwarteten Häufigkeiten der englischen
Sprache Digraphen. Einige kryptographische Systeme lassen Sie sich nicht einzelne Buchstaben fre-
quenzen zeigen durch die Verschlüsselung, aber lassen Sie digraphic Frequenzen kommen durch.
Die Systeme erläutert in Teil III o f dieser Anleitung zeigen diese Eigenschaft.
c. Anhänge B a nd C Liste Frequenz Erwartungen für Gruppen von drei Buchstaben (Trigraphs)
und vier Buchstaben (tetragraphs). Jede dieser kann nützlich sein, wenn das Studium Krypto-
Piktogramme, in denen drei und vier Buchstaben wiederholte Textsegmente auftreten.
d. Wiederholte Segmente zwei vor vier Briefe werden oft auftreten, weil sie häufig sind
Buchstaben-Kombinationen, ob sie vollständig sind Worte von sich. Längere
wiederholte Segmente leicht auftreten, wenn Wörter und Sätze im Klartext wiederverwendet werden.
Wenn Wörter im Klartext wiederverwendet werden, können sie möglicherweise nicht oder zeigen sich als wiederholte Seg-
Investitionen in Geheimtext. Für ein Wort zu zeigen, durch eine Wiederholung in Geheimtext, die gleiche
Schlüssel müssen einmal dieselbe angewendet werden, um den Klartext über. Selbst komplexe Systeme
die halten Ändern von Schlüsseln werden manchmal die gleichen Tasten, um den gleichen Klartext-
Text und auf eine wiederholte Geheimtext Segment führen. Finden solche Wiederholungen gibt viele
2-6


Seite 7
Hinweise auf die Art des Systems und dem Klartext sich. Die Suche kann erstrecken sich über
einzelne Nachrichten, alle Nachrichten, die Sie glauben, die haben mit verschlüsselt
gleichen Satz von Schlüsseln. Wenn Computer-Support steht Ihnen die Suche nach Wiederholungen für eine
sehr viel Zeit eingespart werden kann. Wenn nicht, verbrachte Zeit Scannen von Text zu suchen
wiederholt wird Zeit belohnen Sie für Ihre, wenn Sie sie finden.
2-9.
Einseitige Häufigkeitsverteilung
Die einfachste Hilfe für Identifizierung und Lösung von Chiffre-Systemen ist die einseitige
Häufigkeitsverteilung. Der Begriff bedeutet einseitige einen Buchstaben nach dem anderen. Ein einseitiges
Häufigkeitsverteilung ist die Anzahl aller Buchstaben im markierten Text genommen einen Buchstaben in einem
Zeit.
a. Die übliche Methode, bei der die Verteilung bis Z schreiben den Buchstaben A bis
horizontal und markieren Sie jeden Buchstaben des Kryptogramm mit einem Schuss über oder unter dem
entsprechenden Buchstaben. Fahren Sie durch die Nachricht aus dem ersten Brief an die letzte,
Kennzeichnung jeden Buchstaben in der Verteilung. Vermeiden Sie die alternative Methode der Zählung aller
die As, Bs, Cs, und so weiter, welche Fehler ist sehr unterliegt. Für die Bequemlichkeit, die jeweils
Gruppe von fünf ist Schrägstrich gekreuzt durch eine Diagonale. Die einseitige Häufigkeitsverteilung
für den ersten Satz in diesem Absatz ist unten dargestellt.


Zum Vergleich nächste Beispiel zeigt die Häufigkeit zählen für das vierte und
fünfter Satz in Absatz 2-9a.


b. Obwohl einzelne Buchstaben Frequenzen unterscheiden, das Muster der hoch-und niederfrequenten
Schreiben ist ganz ähnlich. Die Briefe, die anderen stehen über dem jeweils übereinstimmen werden,
2-7


Seite 8
mit wenigen Ausnahmen, die erwartete hohe Frequenz Briefe ETNROAIS. Die Erwar-
Ted niederfrequenten Briefe, JKQXZ, treten ein-oder zweimal am meisten. Selbst in so kleinen
Probe als ein oder zwei Sätze, erwartet Nutzungsmuster sie beginnen zu etablieren, um-
Selbst. Vergleichen Sie dies mit einer Frequenz Anzahl aller Buchstaben in diesem Absatz.


c. Bei einer größeren Stichprobe genommen wird, wie im vorstehenden Absatz, Briefe kommen die viel
näher an die erwartete Häufigkeit der Reihenfolge der ETNROAIS. Wie erwartet, E und T sind die
beiden höchsten Frequenz Briefe. aber die nächste Serie von Hochfrequenz-Briefe in
absteigender Reihenfolge des Auftretens, ASRINO, unterscheidet sich geringfügig von der erwarteten Größenordnung von
NROAIS. Es wäre eine Probe Tausende von Briefen lange Frequenzen erzeugen
genau in der erwarteten Reihenfolge. Selbst dann, Unterschiede in der Schreibweise zwischen einem Feld
Handbuch und militärischen Meldetexte produzieren könnte Frequenz Unterschiede. Beispiels-
PLE, das Wort der Botschaft ist der oft weggelassen von militärischen Verkehr zuliebe
Kürze. Häufigere Nutzung des wirft die erwartete Häufigkeit der Buchstaben H.
2-8


Seite 9
2-10.
Schreiben Frequenzen im Cryptograms
Da verschiedene Verschlüsselungssysteme sind in diesem Handbuch erläutert, auf welche Weise Schreiben
Frequenzen können Identifizierung verwendet werden Beihilfen zur Lösung und wird angezeigt. Einige grundlegende
Erwägungen sollte nun verstanden werden.
a. In Umsetzung Systeme, Schreiben Frequenzen ein Kryptogramm wird identisch sein
dass der Klartext. Ein Kryptogramm, in dem der Geheimtext Briefe kommen mit dem
erwartete Häufigkeit von Klartext wird in der Regel Umsetzung eine verschlüsselte werden durch
Systems.

 


b. Im einfachsten Substitution Systeme, Klartextbuchstabe hat jeder Geheimtext
gleichwertig. Der Geheimtext Schreiben Frequenzen werden nicht identisch mit dem Klartext
Frequenzen, aber die gleichen Zahlen werden sich in der Häufigkeit zählen als
Ganzes. Zum Beispiel, wenn es 33 ES im Klartext einer Nachricht, und wenn E
verschlüsselt mit dem Buchstaben K, 33 Ks daraufhin Frequenz erscheint im Geheimtext
zählen.
c. Komplexere Systeme Substitutions-Chiffre, wie die Systeme in polyalphabetische
Vierter Teil dieses Handbuchs, hält die Änderung der Äquivalente. E könnte
verschlüsselt durch ein K das erste Mal auftritt und durch verschiedene Chiffre Buchstaben jedes Mal
wiederkehrt. Dadurch wird eine sehr unterschiedliche Häufigkeit der Suche zählen.
d. Zur Verdeutlichung der Unterschiede im Aussehen der Häufigkeiten für verschiedene Arten von
Systeme, prüfen die vier Häufigkeiten in Abbildung 2-1 . Jedes ist mit einer Frequenz
Anzahl der Nachricht, die er oben aufgeführt sind. Die vier Meldungen sind unterschiedlich, aber jeder hat
den gleichen Klartext. Die erste zeigt den Klartext und ihre Häufigkeit zu zählen. Das
zweite zeigt die Frequenzen der gleichen Nachricht verschlüsselt Umsetzung durch eine
Systems. Die dritte zeigt eine einfache Substitution System Chiffrierung. Die vierte
zeigt eine polyalphabetische Chiffrierung.
2-11.
Rauheit
Die vier Beispiele in Abbildung 2-1 zeigen ein weiteres Merkmal der Frequenz zählt die
ist nützlich bei Systemidentifikation. Die ersten drei Distributionen enthalten alle dieselben let-
ter Frequenzen. In den ersten beiden, den Klartext und den Umsetzungsmaßnahmen Beispiele gibt es
16 ES. In der dritten, wobei E ersetzt durch W wurde, gibt es 16 war. Wo gab es
9 Wie, es gibt jetzt 9 Ls. Wo gab es 1 K, gibt es jetzt 1 C. Die ersten drei dis-
beiträge zeigen die gleiche große Unterschiede zwischen der höchsten Frequenz Briefe und
am niedrigsten. Die vierte Verteilung ist sehr unterschiedlich. Die Verteilung fehlt die breite
Unterschiede zwischen den höchsten und niedrigsten Frequenz Briefe. Wo die ersten drei
zeigten deutliche Höhen und Tiefen, oder Höhen und Tiefen, in die Verteilungen, die vierte ist die
relativ flach.
a. Häufigkeiten und die zeigen den gleichen Grad der Unterschied zwischen den Spitzen
Mulden im Klartext werden als Distributionen rau sein. Systeme, die sup-
drücken Sie die Höhen und Tiefen des Klartextbuchstaben indem ihre Äquivalente
2-9


Seite 10
produzieren flacheren Verteilungen. Wenn Briefe wurden von dem Zufallsprinzip ausgewählt aus den 26 Buchstaben
das englische Alphabet, was Verteilung würde das Aussehen sehr ähnlich wie die
viertes Beispiel. Zufällige Auswahl wird nicht zu einem vollkommen eben Verteilung,
aber es erscheint ziemlich flach im Vergleich zu Klartext.
2-10


Seite 11
b. Die einfachste Substitution Systeme neigen dazu, Distributionen erzeugen rau. Die meisten
sicher eher Distributionen erzeugen flach. Viele andere Systeme neigen dazu, fallen in
dazwischen. Sie können Hilfsmittel zu verwenden der Grad der Rauheit als einer der auf System iDEN-
Zertifizierung.
2-12.
Zufall Tests
Urteilen, ob eine bestimmte Häufigkeitsverteilung hat das gleiche Maß an Rauheit als
Klartext oder zufälligen Text ist nicht einfach, allein mit dem Auge. Um Ihnen zu helfen diese abschrecken-
mung, die Anzahl der statistischen Tests haben Ihr Einsatz entwickelt worden für. Die Tests werden
Grundlage der Wahrscheinlichkeitstheorie, aber Sie können Tests verwenden, ob Sie verstehen
die zugrunde liegenden Theorien. Die häufigsten sind Tests genannt Zufall.
a.
Wenn Sie zwei beliebige Buchstaben aus einer Nachricht, vergleichen sie miteinander, und sie Hap-
Stift zum Schreiben gleich sein, sollen sie zusammenfallen. Ein Vergleich der gleichen
Buchstaben, zum Beispiel, zwei als ein Zufall ist. Dieser Vergleich kann von gemacht werden
einzelne Buchstaben oder Paare von Buchstaben oder mehr Zeichenfolgen aus Buchstaben.
Vergleicht man zwei einzelne Buchstaben Alphabet ausgewählt nach dem Zufallsprinzip aus der englischen, der
Wahrscheinlichkeit ihrer dieselbe ist 1 in 26. Einer von 26 unterteilt ist 0,0385. Ausgedrückt
als Prozentsatz / 26 ist 1 etwas weniger als 4 Prozent. Sie würden erwarten, ein Münz-
Inzidenz 3,85 mal im Durchschnitt alle 100 Vergleiche.

c.
Wenn Sie zwei Buchstaben aus dem Englischen Klartext, aber die Wahrscheinlichkeit ihres
wobei die gleiche ist höher als 1 von 26. Frequenz Studien haben gezeigt, dass die
Wahrscheinlichkeit, dass ein Zufall in Englisch Klartext ist 0,0667. Mit anderen Worten, in jeder
100 Vergleiche, würden Sie erwarten, finden Klartext 6,67 Zufälle. Jeder Sprache hat ihre eigenen Wahrscheinlichkeiten, aber ähnliche Züge kommen in jeder alphabetischen
Sprache.

d.

Verschiedene Tests Zufall verwenden unterschiedliche Methoden für den Vergleich mit jedem Buchstaben
andere, aber jeder beruht auf der Wahrscheinlichkeiten für zufällige und Klartext Vergleiche. Das
tatsächliche Anzahl von Zufällen in ein Kryptogramm kann zufällig die im Vergleich mit
und Klartext Wahrscheinlichkeiten zu helfen, Entscheidungen über das Kryptogramm.
2-13.
Index of Coincidence
Ein gemeinsamer Weg, die Ergebnisse einer Prüfung Zufall ist der Index der
Zufall (XC). Der Index der Zufall ist das Verhältnis der beobachteten Koinzidenzen, die
Anzahl Verteilung erwartet in einer zufälligen. Für Klartext, den erwarteten Index
Zufall für einzelne Buchstaben in englischer Sprache ist das Verhältnis von 0,0667 bis 0,0385, die 1,73 ist.
2-11


Seite 12
2-14.
Monographische Phi Test
Die häufigste Zufall Test ist die monographische phi-Test, der eine
mathematische Methode zur Messung der Rauheit einer Frequenz zählen. Monographische ist ein
Phantasie Synonym für einen Buchstaben. Der Begriff monographische unterscheidet den Test aus der
digraphic phi-Test durchgeführt Paare auf zwei Schreiben und andere Formen der phi testen. Phi ist
die englische Schreibweise des griechischen Buchstaben ö. Die monographische phi-Test ist die Basis
Zufall Wahrscheinlichkeiten auftreten, wenn jeder Buchstabe in ein Kryptogramm verglichen wird
mit jedem anderen Buchstaben im Kryptogramm.
a. Glücklicherweise phi-Test kann jeder das Schreiben berechnet werden, ohne tatsächlich Vergleich
mit jedem anderen Buchstaben. Sowohl die Gesamtzahl der Vergleiche und die Gesamtzahl
von Zufällen rechnen können Frequenz berechnet werden aus der.
b. Die Gesamtzahl der Vergleiche, wenn jeder Brief ist verglichen mit jedem
Schreiben ist die Gesamtzahl der Briefe, die man multipliziert mit der Gesamtzahl minus.
Ausgedrückt in einer Formel sieht das so aus-
Vergleiche = N (N - 1).

 


c. Da man aus alle 26 Vergleiche in einer zufälligen Verteilung zu erwarten eine
Zufall, Formel für den erwarteten zufälligen Wert von phi ist wie folgt:


d. Der erwartete Wert für Klartext Zufällen ist-
e. Genauso wie die Gesamtzahl der Vergleiche ist N (N - 1), die Gesamtzahl der Münz-
cidences für jeden Buchstaben f (f - 1), wobei f die Frequenz der einzelnen Buchstaben.
Die Gesamtzahl von Zufällen ist die Summe der Zufälle für alle Buchstaben.
Die Gesamtzahl von Zufällen ist OO beschriftet phi beobachtet oder, und kann
ausgedrückt als Entweder-
(Der griechische Buchstabe Sigma (Ó) wird der mittlere Summe.)
2-12


Seite 13
f. Zur Berechnung ö o nehmen jeden Buchstaben Frequenz größer als 1 und multipliziere ihn mal
Frequenz minus 1, da die Formel vermuten lässt. (Sie können Frequenz ignorieren Buchstaben mit einem
von 1, weil sie 0 durch multipliziert werden.) Dann fügen Sie die Ergebnisse aller
Multiplikationen.
g. Der Index der Zufall für die phi-Test ist IC namens Delta. Die Delta-IC ist der
Verhältnis von Phi Phi beobachtet zufällig. Es kann Delta ausgedrückt mit dem griechischen Buchstaben
(Δ).


h. Die Ergebnisse einer phi-Test kann IC Ä werden ausgedrückt in ö o, ö p, und / oder als.
Wo Computer unterstützen Berechnungen ist der Leistungsdruck, Ä IC ist der der
Form in der Regel angezeigt. Wo Papier und Bleistift-Methoden verwendet werden, bilden kann entweder
verwendet werden. Beide Methoden sind gezeigten Beispiel in die nächste.


2-15.
Interpretieren der Phi-Test
Im vorherigen Beispiel zeigten die Ergebnisse der Nähe des erwarteten Wertes für Klartext. Diese
gibt die Häufigkeit zählen sie auf Basis wurde hatte das gleiche ungefähren Grad der
2-13


Seite 14
Rauheit als Klartext erwartet für. Es zeigt nicht, dass es Klartext wurde oder dass es
wurde das System verschlüsselt in einer einfachen Substitution, obwohl letztere ist möglich. Es muss
verwendet wurde als als nur ein Beweisstück bei der Entscheidung, welches System.
a. Im Klartext von 50 bis 200 Briefe, Delta IC werden in der Regel 2,00 fallen zwischen 1,50 und.
Kürzere Texte können variieren mehr und mehr Text wird konsequent näher auf 1,73. Seit
einfache monoalphabetische Systeme haben die gleiche Häufigkeitsverteilung als Klartext,
diese einfachen Systeme folgen den gleichen Richtlinien wie Klartext.
b. Random Text dreht sich um einen IC von 1,00 sondern unterliegt den gleichen Schwankungen wie
Klartext. Kleine Proben von unter 50 Buchstaben sind sehr unterschiedlich. Proben in der 50 bis 200
Schreiben Bereich wird in der Regel 1,25 fallen zwischen 0,75 und. Größere Proben Ansatz 1,00
mehr konsequent.
c. Polyalphabetische Systeme neigen dazu, Text ähneln zufällig, und je mehr unterschiedliche
Alphabete, die verwendet werden, desto wahrscheinlicher ist die Ä IC ist der Ansatz auf 1,00.
d. Die vier Häufigkeiten in Abbildung 2-1 befolgen Sie diese Richtlinien aufmerksam. Jeder ist
100 Buchstaben lang sein. Die ersten drei, der Klartext, den Text umgesetzt, und die einfache
monoalphabetische Substitution jeweils eine Ä IC von 2,00. Das vierte Beispiel, das
polyalphabetische Beispiel hat ein Ä IC von 1,05. Das System im Einsatz
Beispiel hat 26 verschiedene Alphabete und die zugrunde liegenden Klartext Frequenzen
gründlich unterdrückt.
2-14