Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Fertigkeiten Wie lange sicher ? Studienmaterial Standardwerk Friedman Archiv Wissen Lexika Bildung via Satellit Fachexperten ?
Kryptoanalyse

table of contents
Vorbemerkung
Einführung
Authorisation
chapter 1
chapter 2
chapter 3
chapter 4
chapter 5
chapter 6
chapter 7
chapter 8
chapter 9
chapter 10
chapter 11
chapter 12
chapter 13
chapter 14
chapter 15
appendix A
appendix B
appendix C
appendix D
appendix E
appendix F
glossary
references
index

deutsch englisch

 
Seite 1
PartTwo
Monographische Substitution Systems
KAPITEL 3


Monoalphabetische EINSEITIGE ERSETZUNG
Systeme über Standardmodule
CIPHER Alphabete
Abschnitt I
Grundlagen der Substitution Systems
3-1.
Substitution Systems
Das Studium der Analyse der Substitution Systeme beginnt mit den einfachsten Systemen. Das
Systeme erläutert im zweiten Teil sind monographische Substitution Systeme. Die Systeme in
Kapitel 3 und 4 sind weitere Substitution kategorisiert monoalphabetische einseitige
Systeme.
a.
b.
c.
d.
Beide monographische und einseitige bedeuten sie einen Buchstaben durch ihre Konstruktion. Das
Vorsilben mono-und Uni-Mittel ein, sowie Graphik-und wörtliche beziehen sich auf Briefe oder andere
Zeichen. Monographische Systeme sind solche, in denen man Klartextbuchstabe zu einem Zeitpunkt ist
verschlüsselt. Einseitige Systeme sind solche, in denen der Geheimtext Wert immer ist eine
Zeichen lang sein. Beachten Sie, dass der Begriff monographische Briefe verweist auf einzelne Klartext
und der Begriff bezieht sich auf einseitige einzelne Geheimtext Briefe.
Monoalphabetische Systeme sind solche, in denen ein bestimmter Wert Geheimtext immer gleich
den gleichen Wert Klartext. Ein Alphabet verwendet. "
Kapitel 5 befasst sich mit monoalphabetische multilateralen Systemen, die Ersatz mehr
als ein Schlüsseltext Zeichen für jeden Buchstaben. Später Teilen dieses
Handbuch der Analyse der gegenwärtigen und polygraphische polyalphabetische Systeme.
Polygraphische Systeme Ersatzwerte für mehr als eine Klartextbuchstabe zu einer Zeit.
In polyalphabetische Systeme, da Geheimtext Charakter wird eine unterschiedliche Klartext
Äquivalente zu unterschiedlichen Zeiten durch die Verwendung mehrerer Alphabete.
Die Techniken verwendet diese einfachste Übertragung der mehr com-
komplizierte Systeme. Ob Sie jemals sehen die sehr einfache Systeme im Einsatz,
die gleichen Fähigkeiten sind Techniken in Kombination mit anderen zu lösen sicherer
Systeme.
3-1


Seite 2
3-2.
Art der Alphabete
Ein Chiffre Alphabet listet alle Klartext-Werte werden verschlüsselt an, gepaart mit ihrer
Geheimtext Äquivalente. Cipher Alphabete kann einfach viele verschiedene Formen annehmen von einem
Liste der 26 Buchstaben mit 26 gleichwertigen Briefe an viel komplexer Diagramme. Kapitel 3
und 4 befassen sich mit der einfachen 26 Buchstaben für 26 Brief-Typen und Kapitel 5 stellt einige
Je komplexer Diagrammtyp multilateralen Systemen.
a. Der einfache 26 Buchstaben für 26 Brief-Chiffre Alphabete bestehen aus zwei Sequenzen
Buchstaben: die Ebene Komponente Sequenz und die Chiffre Komponente Sequenz. Das
Schreiben Sequenzen können, um in Standard A bis Z um systematisch gemischt,
oder zufällig sequenziert. Alphabete sind zufällig eingestuft als Standard, gemischt, oder
nach den Arten von Sequenzen sie enthalten. Die verwendeten Techniken zur Lösung der
System Alphabet hängen zum Teil von der Art der. Alphabete, in denen beide
Komponenten sind Standard A bis Z Sequenzen sind Alphabete namens Standard.
b. Ein Standard-Sequenz muss nicht mit geschrieben werden beginnend mit A enden
Z. Eine Sequenz ist als Endung haben keinen Anfang und kein, aber weiterhin als ob es
waren in einem Kreis geschrieben. Der Brief, den Z folgt in einem Standard-Sequenz ist A. Jede
der folgenden Beispiele ist ein Standard-Sequenz.


c. Wenn die alphabetische Progression ist in der normalen Reihenfolge von links nach rechts, ist es direkt genannt
Stammfolge. Wenn die alphabetische Progression verläuft von rechts nach links, ist es
rief eine umgekehrte Stammfolge. Jedes der folgenden Beispiele ist ein Reverse-Stan-
dard-Sequenz.


d. Standard Alphabete sind auch umgekehrt eingestuft als direkte oder. Wenn die beiden Standard-
Sequenzen (Klartext und Geheimtext) Richtung laufen in der gleichen, ist das Alphabet
rief eine direkte Standard-Alphabet. Jede der folgenden Alphabete ist eine direkte Stan-
Standard Alphabet. Beachten Sie, dass die zweite hat die gleiche Äquivalente zu den ersten
und können alle auf neu geschrieben werden von links nach rechts, um ohne Veränderung seiner Substitution.


3-2


Seite 3
e. Wenn die beiden Standard-Sequenzen (Klartext und Geheimtext) Richtungen laufen in entgegengesetzter Richtung,
das Alphabet Alphabet bezeichnet ein Reverse-Standard. Beachten Sie, dass die beiden folgenden
Beispiele für umgekehrte Standard Alphabete sind vergleichbar.


f. Ein Alphabet, in denen die Ebene Komponente Z-Reihenfolge wird gezeigt, in A durch, heißt
ein Verschlüsselungsverfahren Alphabet. Das erste Alphabet nach Absatz 3-2e ist ein Verschlüsselungsverfahren
Alphabet. Wenn die Chiffre-Komponente wird in A bis Z bestellen, ist es Entschlüsselung genannt
Alphabet. Die zweite Alphabet ist eine Entschlüsselung Alphabet.
g. Standard Alphabet Kryptogramme sind am einfachsten zu lösen. Der Rest des Kapitels 3
erklärt die Techniken der Kryptographie und Kryptologen der Norm
monoalphabetische Chiffren.
Abschnitt II
Monoalphabetische Einseitige Substitution
3-3.
Kryptographie
Die Nutzer einer einseitigen Substitution monoalphabetische System muss wissen, drei Dinge
über die Tasten, um das System. Sie müssen wissen, was die Folge von Buchstaben verwendet wird für
plain Komponente, welcher Reihenfolge Chiffre Komponente verwendet wird für die, und wie die beiden
Komponenten einer Linie mit einander. Die Ausrichtung ist der Schlüssel bezeichnet die spezifische.
Unabhängig Tasten sind Kryptologen in Betrieb genommen von der Ursprung müssen die durch sein bekannt
Empfangen Kryptologen auch. Der Schlüssel Auswahl muss entweder geschickt vorbereiteten oder
zusammen mit dem Kryptogramm sich.
3-3


Seite 4
a. Vorbereitet Tasten sind in der Regel bekannt, die in veröffentlichten Bedienungsanleitung,
vielfältig wie die Signal Bedienungsanleitung (S0I) oder Kommunikations-
Electronics Bedienungsanleitung (CEOI). Zum Beispiel könnte ein SOI angeben
Verwendung von Standard-Sequenzen direkt für einen längeren Zeitraum und eine neue Ausrichtung der
zwei Sequenzen in regelmäßigen kürzeren Abständen. Ein Teil eines SOI könnte diese aussehen
Beispiel.


Eine weitere Möglichkeit zur Form bieten exakt die gleichen Informationen in einem abgekürzten ist
unten gezeigt.
31. Mai 1989
Plain-Komponente:
Direkte Stammfolge.


Cipher Komponente: Reverse Stammfolge.
In diesem Beispiel ist der Bau Alphabet schreibt links, um den Kryptologen, die
die Sequenzen und richtet sie mit einander nach den speziellen Tasten für den
jede Taste Zeitraum.
b. Übermittelt Tasten werden benutzt, wenn die Kryptologen ist die gegebene einige Wahl
bestimmten Schlüssel Auswahl. Zum Beispiel, wenn die Ausrichtung der Sequenzen wurden von links nach
der Kryptologen, die Ausrichtung würde die Notwendigkeit, übertragen werden. Eine Möglichkeit, dies zu tun
ist damit einverstanden, dass die erste Gruppe der Nachricht ist immer die Chiffre Äquivalent
Klartext A fünfmal wiederholt. Diese Gruppe sagt dann der Empfang Kryptologen
wie zum Ausrichten des Alphabets. Das Beispiel ist einfach, aber mehr komplexe Systeme
Sicherheit mehr verwendet werden für.
3-4


Seite 5
3-4.
Nachricht Vorbereitung
Die Kryptologen der Regel bereitet eine Nachricht für die Verschlüsselung durch das Schreiben der Klartext-
Text in normaler Länge Gruppen. Vier oder fünf Buchstaben Gruppen sind allgemein für diese Art von
Systems.
a. Word Längen sind nicht, erhalten in der Regel, weil sie die liefern starke Hinweise auf
Klartext, wenn sie erscheinen. Es ist leichter für einen Kryptoanalytiker um herauszufinden, die Klartext
zum Beispiel 1 in Abbildung 3-1 als Beispiel 2.


b. Schriftlich die Botschaft für Chiffrierung mit einem einfachen System, die Zahlen in
Der Text muss präzisiert werden oder links in der Hand. Interpunktion muss präzisiert werden oder
weggelassen. Am Ende der Sätze, oder STOP ist PD oft Englisch genutzt. Kommas sind
ersetzt durch Komma oder CMA.
c. Wenn der Text nicht gleichmäßig brechen in Gruppen, den Text wird in der Regel pad-
DED und füllen Sie die Gruppen. Der Füllstoff Buchstaben sind in der Regel zuletzt hinzugefügten am Ende des
Gruppe. Aus Gründen der Klarheit, sie sind oft nur eine wiederholte niederfrequente Schreiben wie X oder Z
Die oben Kryptogramm, Gruppen aufgeteilt in fünf Buchstaben, erscheint unten.
3-5


Seite 6
Abschnitt III
Lösung Monoalphabetische Einseitige
Algorithmen mit Standard Cipher Alphabete


3-5.
Lösungsmethoden
Aufgrund der extremen Einfachheit von Standard-Alphabete, verschlüsselt mit Kryptogramme
sie können immer gelöst werden. Es gibt zwei allgemeine Ansätze zur Lösung dieser einfachen
Chiffren. Man nutzt die Frequenz Merkmale diskutiert Kapitel 2 . Das
andere Nutzungen der geordnete Entwicklung des Alphabets zu erzeugen alle möglichen entziffern-
gen, aus denen Sie wählen die richtige Klartext. Jede Methode ist die erklärte in
folgenden Absätzen.
3-6.
Frequenz Matching
Der erste Ansatz besteht darin, passende erwartet Klartextbuchstabe Frequenzen mit den
beobachtet Geheimtext Schreiben Frequenzen.
a.

Wie in erläutert Kapitel 2, einseitige Chiffren bewahren monoalphabetische genau
gleichen Buchstaben Frequenzen als Klartext gefunden in. Die Frequenzen auftreten mit der Chiffre
Mittel, nicht der Klartext Briefe, aber die Zahlen sind unverändert. Wenn E wurde die
häufigste Klartextbuchstabe in ein Kryptogramm, dann E-Ersatz wird die
höchste Frequenz Geheimtext Brief.

b.
Mit Standard-Alphabete, charakteristisch ist eine andere erhaltenen zusätzlich zu
einzelnen Buchstaben Frequenzen. Die Reihenfolge der Hochs und Tiefs ist auch erhalten geblieben. Mit einem
direkten Standard-Alphabet, das Muster der Hochs und Tiefs bleibt, obwohl
verschoben, um die rechts oder links. Mit einem Reverse-Standard-Alphabet, das Muster auch
bleibt, aber es läuft in die entgegengesetzte Richtung. Abbildung 3-2 zeigt die erwartete
Häufigkeitsverteilung von 100 Buchstaben des Klartext. Es zeigt dann, was mit den
Verteilung, wenn es Standard-Alphabet ist verschlüsselt durch eine direkte und eine Rückseite.

c.
Da F dargestellt in ABBILDUNG 3-2, t sind hier einige erkennbare Muster im Klartext. Erstens ist
die drei Peak-Muster I. gebildet durch die Buchstaben A bis Das Muster ist ein Peak (A),
einen drei Buchstaben Trog (BCD), ein Peak (E), eine aus drei Buchstaben Wanne (FGH), und eine Spitze (I).
Die zweite einfache Muster zu erkennen ist Die gebildete durch die Buchstaben N durch T.
Muster ist ein Doppel-Peak (NO), ein Trog (PQ), und eine dreifache Spitze (RST). Wenn Sie
Vergleichen Sie die Klartext-Verteilung mit den beiden Chiffretext-Distributionen, die PAT-
Seeschwalben sind noch erkennbar.
3-6


Seite 7

 

d. Nicht alle Klartext Häufigkeitsverteilungen zeigen die Muster deutlich. Die Beispiele
in Abbildung 3-2 zeigen eine perfekte 100 Zeichen Häufigkeitsverteilung mit jedem Brief
erscheint genau so oft wie erwartet. Istfrequenz zählt variieren
deutlich, insbesondere bei kleinen Proben. Es ist leichter zu erkennen gesamten
Muster durch ihre Frequenz, als es ist jedoch zu erkennen, individuelle Briefe. Wenn Sie
erkennen kann auch eine teilweise Muster, ist es leicht, das ganze Alphabet schreiben und sehen, ob
die Frequenzen sind in der Nähe Erwartungen. Betrachten Sie das Kryptogramm unten gezeigt.


3-7


Seite 8
Die vier Xs am Ende sind fast sicher Füllstoffe, so dass sie nicht gezählt werden. Das
Kryptogramm ist zu kurz für das vollständige Muster zu erscheinen. Die Cluster der höheren
Frequenz Briefe von C durch, ich könnte Muster stellen die N durch T,
though. Wir schreiben die vollständige Sequenz von Buchstaben auf dieser Annahme.

 


Die Häufigkeit Spiel passt Klartextbuchstaben recht gut. E erscheint nicht bei
alle, aber auch andere Vokale es nachholen, halten die Vokale in der Nähe der erwarteten 40 Prozent
Prozent. Keine niederfrequenten Buchstaben erscheinen mit unerwartet hoher Frequenz. Die con-
Bestätigung der Übereinstimmung auftritt, wenn das Alphabet der Kryptogramm wird versucht mit.

 


e. Diese Methode hängt davon ab, zu wissen oder zu ahnen, daß Standard Alphabete verwendet werden.
Mit einer langen Nachricht, Frequenz zählen die in der Regel machen es auf der Hand. Der AEI
und der NO-RST Peaks abheben. Mit einem kurzen Hinweis wie oben Examen-
PLE ist es nicht offensichtlich, aber es ist ein einfacher Schritt, um zu versuchen, wenn Sie denken, Sie vor Ort eine partielle
übereinstimmen.
3-7.
Generierung aller möglichen Lösungen
Die Frequenz-Matching-Verfahren funktioniert nur, wenn der Text ist lang genug, um eine Produktion
erkennbar Frequenz zählen. Eine zweite Technik führt immer zu der Lösung. Mit einem
bekannten Standard-Alphabet, es gibt nur 26 verschiedene Arten des Alphabets werden kann
ausgerichtet. Es dauert nicht sehr lange, um die Einstellungen versuchen alle 26 eine Lösung zu finden die richtige.
a. Als Beispiel betrachten wir die Lösung der folgenden Kryptogramm.

SIZUX  VJFLK
Ohne wiederholt Briefe, Matching Frequenz wahrscheinlich nicht helfen. Angenommen, die
Alphabet war eine direkte Standard mit p: a = c: Z.


3-8


Seite 9
Mit den oben Alphabet, SIZUX VJFLK entziffert als TJAVY WKGML. Offensichtlich
dies ist nicht der richtige Klartext. Der Text der Studie Entzifferung produziert wird als
oder pseudotext. pseudoplaintext Angenommen das Alphabet verwendet p: a = c: Y.


Dieses Alphabet produziert UKBWZ XLHMN
Die nächste Alphabet mit p: a = c: X gibt den Text    VLCXA  YMICN
Die nächste Alphabet mit p: a = c: W enthält der Text  WMDYB ZNJPO
Die nächste Alphabet mit p: a = c: v gibt den Text   XNECZ  AOKQP
Klar, eine davon ist nicht die richtige Einstellung, aber beachten Sie die Wirkung von jedem Versuch
Alphabet der Reihe nach. Die Säulen der Briefe von jeder nachfolgenden Studie Alphabet sind in
alphabetischer Reihenfolge. Sie können den gleichen Effekt erzielen wie der Versuch jedes Alphabet
durch die Auflistung der Buchstaben senkrecht in alphabetischer Reihenfolge. Abbildung 3-3 listet die Ergebnisse der
Ausprobieren aller möglichen Alphabete.


3-9


Seite 10
Der Klartext, Brücken aus, erscheint etwa in der Mitte der Säulen. In der Praxis-
Praxis, würdest du nur genug schreiben, um Klartext erkennen. Generell, schreiben Sie eine
Spalte auf einmal, und nur Spalten schreiben so viele, wie Sie benötigen. Sobald Sie Spot-
Ted Klartext, richten das Alphabet und füllen Sie die Entzifferung.
b. Mit einem Reverse-Standard-Alphabet, Schritt müssen weitere hinzugefügt werden. Sie können nicht
erzeugen die Spalten, bis Sie zum ersten Mal zu entziffern versuchen jederzeit Alphabet Einstellung Ihrer
Wahl. Dann erzeugen die Spalten beginnend mit Ihrer Studie Entzifferung. Wie Sie
sehen in den folgenden Kapiteln, Technik kann dieses bekannte jede eingesetzt werden unter
Alphabete, nicht nur Standardklassen. Die Verfahren, die illustriert werden
Kapitel 4, sind-
Richten Sie den bekannten Alphabet in jeder Ausrichtung.
Führen Sie eine Studie Entzifferung zu produzieren pseudotext.
Mit der Studie Entzifferung wie die Buchstaben an der Spitze der Säulen, erzeugen
alle möglichen Entzifferung durch die Auflistung der Ebene Komponente Sequenz vertikal
für jede Spalte.
3-10