Abenteuer Kryptologie, 3. Auflage by Reinhard Wobst

By Reinhard Wobst

Show description

Read Online or Download Abenteuer Kryptologie, 3. Auflage PDF

Best german_1 books

Additional info for Abenteuer Kryptologie, 3. Auflage

Sample text

Komprimierung per Soft- oder Hardware ist im Computerzeitalter gang und gäbe, denn sie verkürzt Dateien teilweise drastisch (z. B. um den Faktor 3 oder auch 10), ohne dass ihr Inhalt verloren geht – die Datei kann jederzeit durch Dekomprimierung wiederhergestellt werden. Komprimierte Dateien sind ziemlich gut gleich verteilt, d. h. alle Zeichen kommen etwa gleich oft vor (wir springen hier schon einmal ins Computerzeitalter und sprechen nicht mehr von 26 Buchstaben, sondern von den 256 Werten, die ein Byte haben kann).

EIUXY VBOAM RCGTZ Falls beide Buchstaben in der gleichen Zeile stehen, bilden die beiden rechts von ihnen stehenden Buchstaben den Geheimtext. Aus »HS« wird so »QF«. Ist die letzte Spalte bereits erreicht, geht es mit der ersten Spalte weiter – »KF« wird also zu »HK«. Ersetzung im Verbund: Bigramm-Substitutionen 41 Die verwendete Zeilenlänge braucht der Chiffrierer eigentlich nicht mitzuteilen – der Empfänger schreibt die dechiffrierten Paare nacheinander auf und merkt schon, wo er beim Lesen die Zeile zu wechseln hat.

Das ist schon der Geheimtext. Wir haben also bei diesem Schlüsselwort der Länge 4 vier verschiedene Cäsar-Additionen definiert, die wir reihum (zyklisch) anwenden. Wir sehen schon an den ersten Zeichen, dass aus dem »FF« in »TRIFF« ein »IF« entsteht: Muster werden im Allgemeinen zerstört. Und wer die Länge des Schlüsselworts nicht kennt, kann auch nicht sagen, welchen gleichen Geheimtextzeichen die gleichen Klartextzeichen entsprechen. Diese Verschlüsselungsmethode wird üblicherweise als Vigenère-Chiffrierung bezeichnet.

Download PDF sample

Rated 4.36 of 5 – based on 3 votes