Zusammenfassung
Die Mächtigkeit eines Verfahrens, d.h. einer Klasse von Chiffrierungen — ihr entspricht die Anzahl von dazugehörigen Schlüsseln — ist ein Maß für die kombinatorische Komplexität der Chiffrierung. Für die Sicherheit ge-gen unbefugte Entschlüsselung gibt sie eine obere Schranke an, sie mißt den Arbeitsaufwand eines Exhaustionsverfahrens bei bekanntem Verfahren (Shannons Maxime: „Der Feind kennt das benutzte System“).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Notes
26! =403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 · 23
1d x bezeichnet den Logarithmus zur Basis 2: ld x: = ln x/ In 2 = log x/log 2.
Für N = 10 kann man dazu ein h-stelliges Addierwerk benützen, dessen Übertragseinrichtung man im ersten Fall ausgebaut hat, im zweiten Fall nicht (vgl. 5.7 und 8.3.3).
Regel Nr. 3 von 11.2.3. Bazeries erfand sein Gerät 1891, acht Jahre nachdem Kerckhoffs 1883 seine Maxime publiziert hatte.
Essteht Z = (n!)2 gegen.
Es gibt beispielsweise nur ganz wenige Vierbuchstabenwörter, die keine eindeutige Caesar-Entschlüsselung erlauben, im Deutschen etwa (Z26) zydd: BAFF, POTT; qfzg: LAUB, TICK; qunq: EIBE, OLSO; himy: ABER, NORD, KLOA(KE), (ST)OPSE(L) (Z25!); im Englischen (Z 26) mpqy: ADEN, KNOW; aliip: DOLLS, WHEEL; afccq: JOLLY, CHEER (nur verschiedene Buchstaben sind hier von Belang).
Lediglich qualitative Erkenntnisse, wie „der Schlüssel sollte der Länge nach mit der Nachricht vergleichbar sein“ (Parker Hitt 1914, vgl. 8.8.2) waren seit Kasiski, s. 17.3, bekannt.
Die eingeklammerten Werte fallen dabei zu klein aus, um bedeutungsvoll zu sein. Die Formel hat folgenden informationstheoretischen Hintergrund: Von 4.7 = 1d 26 [bit/char] entfallen 3.5 [bit/char] (74.5%) auf Redundanz und 1.2 [bit/char] (24.5%) auf Information. Mehr darüber im Anhang Perfekte Sicherheit und praktische Sicherheit.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2000 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Bauer, F.L. (2000). Ausschöpfung der kombinatorischen Komplexität. In: Entzifferte Geheimnisse. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-58345-2_14
Download citation
DOI: https://doi.org/10.1007/978-3-642-58345-2_14
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-63545-8
Online ISBN: 978-3-642-58345-2
eBook Packages: Springer Book Archive