Skip to main content

Ausschöpfung der kombinatorischen Komplexität

  • Chapter
Entzifferte Geheimnisse
  • 350 Accesses

Zusammenfassung

Die Mächtigkeit eines Verfahrens, d.h. einer Klasse von Chiffrierungen — ihr entspricht die Anzahl von dazugehörigen Schlüsseln — ist ein Maß für die kombinatorische Komplexität der Chiffrierung. Für die Sicherheit ge-gen unbefugte Entschlüsselung gibt sie eine obere Schranke an, sie mißt den Arbeitsaufwand eines Exhaustionsverfahrens bei bekanntem Verfahren (Shannons Maxime: „Der Feind kennt das benutzte System“).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Notes

  1. 26! =403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 · 23

    Google Scholar 

  2. 1d x bezeichnet den Logarithmus zur Basis 2: ld x: = ln x/ In 2 = log x/log 2.

    Google Scholar 

  3. Für N = 10 kann man dazu ein h-stelliges Addierwerk benützen, dessen Übertragseinrichtung man im ersten Fall ausgebaut hat, im zweiten Fall nicht (vgl. 5.7 und 8.3.3).

    Google Scholar 

  4. Regel Nr. 3 von 11.2.3. Bazeries erfand sein Gerät 1891, acht Jahre nachdem Kerckhoffs 1883 seine Maxime publiziert hatte.

    Google Scholar 

  5. Essteht Z = (n!)2 gegen.

    Google Scholar 

  6. Es gibt beispielsweise nur ganz wenige Vierbuchstabenwörter, die keine eindeutige Caesar-Entschlüsselung erlauben, im Deutschen etwa (Z26) zydd: BAFF, POTT; qfzg: LAUB, TICK; qunq: EIBE, OLSO; himy: ABER, NORD, KLOA(KE), (ST)OPSE(L) (Z25!); im Englischen (Z 26) mpqy: ADEN, KNOW; aliip: DOLLS, WHEEL; afccq: JOLLY, CHEER (nur verschiedene Buchstaben sind hier von Belang).

    Google Scholar 

  7. Lediglich qualitative Erkenntnisse, wie „der Schlüssel sollte der Länge nach mit der Nachricht vergleichbar sein“ (Parker Hitt 1914, vgl. 8.8.2) waren seit Kasiski, s. 17.3, bekannt.

    Google Scholar 

  8. Die eingeklammerten Werte fallen dabei zu klein aus, um bedeutungsvoll zu sein. Die Formel hat folgenden informationstheoretischen Hintergrund: Von 4.7 = 1d 26 [bit/char] entfallen 3.5 [bit/char] (74.5%) auf Redundanz und 1.2 [bit/char] (24.5%) auf Information. Mehr darüber im Anhang Perfekte Sicherheit und praktische Sicherheit.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Bauer, F.L. (2000). Ausschöpfung der kombinatorischen Komplexität. In: Entzifferte Geheimnisse. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-58345-2_14

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-58345-2_14

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-63545-8

  • Online ISBN: 978-3-642-58345-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics