Diskussion:Polyalphabetische Substitution

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 8 Jahren von GiftBot in Abschnitt Defekter Weblink
Zur Navigation springen Zur Suche springen

fehler im quadrat[Quelltext bearbeiten]

Könnte es sein dass das hier verwendete Vigenere-Quadrat falsch ist? Die erste leere Spalte kommt mir nähmlich ungewöhnlich vor. UPDATE: In der englischen Version (http://en.wikipedia.org/wiki/Vigen%E8re_cipher) wird das meiner Meinung nach richtige Quadrat verwendet.


Nachtrag: Ich stimme zu, da hat jemand sehr wohlwollend zusätzlich eine +1 Verschiebung eingebaut. Bei der Vigenerechiffre muss das A mit 0, B mit 1 ... und Z mit 25 belegt sein sonst funktioniert die dahinterstehende Modulo-26-Rechnung nicht ;)

Das bedeutet auch das das Beispiel falsch ist. es war vor der "Korrektur" richtig. Ich habe die kleinen Beispiele korrigiert aber, die Tabelle nicht. Sollte es Verwirrung geben, kann man sich bei http://www.cryptool.de/ ein sehr gutes Programm herunterladen welches meine Aussage in der Richtung bestätig. und man kann es auch auf der Seite http://www.kryptographiespielplatz.de/ ausprobieren.

Dann sollte aber auch die Beschreibung und die Tabelle entsprechend angepasst werden, sonst wird der unkundige Leser verwirrt. Ich kenne es zwar auch so wie du, aber letztendlich ist es egal ob Z um 0 Positionen verschiebt oder A. Wenn ändern, dann alles ändern. --Rat 22:15, 26. Aug 2005 (CEST)
Bevor hier ein Edit-War losbricht, habe ich die genannten Änderungen vollständig durchgeführt. --Rat 23:23, 26. Aug 2005 (CEST)
Danke! Gruß, Anton 01:13, 28. Aug 2005 (CEST)


Jahreszahlen?[Quelltext bearbeiten]

Ich find den Artikel wirklich gelungen, aber mir fehlen ein paar Jahreszahlen, außer ich bin vollkommen blind - wovon ich jetzt mal nicht ausgeh, aber es wird nur angegeben wann der code geknackt wurde, nicht wann er entstanden ist. Hat da jemand Daten? Würde mich interessieren, allein schon in Realtion zum Entschlüsselungsdatum. --84.162.120.89 22:38, 29. Nov 2005 (CET)

Vermischung von Vernam und One-Time Pad[Quelltext bearbeiten]

Diese beiden Methoden haben überhaupt nichts miteinander zu tun. Das Vernam-Verfahren ist genau genommen eine bitweises Modulo-Verfahren oder eben auch Exklusiv Oder. Ein One-Time-Pad ist ein nicht automatisch generierter Einmal-Schlüssel, der die selbe Länge hat wie die Nachricht. Dadurch ist er 100% sicher. Das Schlüsselverfahren spielt dann keine wesentliche Rolle mehr.

Vernam Chiffrierung siehe Bauer, S. 136, One-Time-Pads siehe Bauer S. 156. Zwar wurde der Onetime-Pad auch ursprünglich gern mit einer Vernam-Chiffrierung verwendet, aber die beiden in einen Topf zu werfen bleibt trotzdem falsch.

Wenn das kein anderer korrigiert, mache ich das, wenn ich mal Zeit finde. Übrigens ist der Beitrag im englischen Wikipedia über Beaufort Cipher einfach grob falsch. Also richtig falsch, kompletter Unsinn. Die dort aufgestellten Behauptungen kann man durch Überprüfung widerlegen. Beaufort ist wie hier richtig dargestellt in inverses Vignere.

Im großen und ganzen ist die englische Wikipedia leider sehr viel umfangreicher zum Thema Kryptographie. Ansonsten schöner Artikel. --Benutzer:Hanno Behrens 20:18, 6.4.08 (CET)

Kryptoanalyse[Quelltext bearbeiten]

Unter "Kryptoanalyse" steht

 Schlüsselwörter, die im Verhältnis zum Text relativ kurz sind, bieten kaum Sicherheit. Die Länge des Schlüssels lässt sich 
 herausfinden, indem der Text mit sich selbst (um n Stellen verschoben) korreliert und das n mit dem größten Korrelationswert
 ermittelt wird. 

Wie macht man diese "Korrelation" konkret? Und warum verwendet man den "Text"? Sollte das nicht "Chiffrat" heissen?

Eine Erklärung an Hand eines Beispiels wäre schön. Daniel 10:27, 28. Mär. 2009 (CET)Beantworten

Beispiel:
  1. Text, bestehend nur aus dem Buchstaben "e": eeeeeeeeeeeeeeeeeee.
  2. Autokorrelation: Der Text wird - buchstabenweise - mit sich selbst verglichen; anschließend um eine Position verschoben und erneut verglichen, und so fort. Die Autokorrelation lautet : 1 1 1 1 1 -- denn jedes "e" fällt mit einem "e" zusammen.
  3. Der Text wird Vigenere-verschlüsselt mit einem 2-Buchstabenkennwort: eee.. -> gkgkgkgkgkgkgkgk..
  4. Jetzt liefert eine Autokorrelation: 1 0 1 0 1 0 ..
  5. Bei 3-Buchstabenkennwort: 1 0 0 1 0 0 ..
  6. Aus der Kenntnis der Periode n ist eine Cesar-Dechiffrierung möglich: jeder n. Buchstabe ist mit demselben Cesar-Schlüssel chiffriert.
  7. Ein normaler Text sieht aus wie eeeee .. mit einem Rauschen, verursacht durch andere Buchstaben. Die große Häufigkeit weniger Buchstaben in einem normalen Text genügt, um die Periodizität durch Vigenere-Verschlüsselung zu erkennen, wenn der Text ausreichend lang ist.
Tubas 10:11, 11. Apr. 2009 (CEST)Beantworten


Anzahl der zur Entschlüsselung benötigten Buchstaben[Quelltext bearbeiten]

Im Moment behauptet der Artikel:

Für eine Caesar-Entschlüsselung genügt das 5-fache der Anzahl der verschiedenen Buchstaben, um das Kennwort zu entschlüsseln. Bei einer Vigenère Entschlüsselung vervielfacht sich die Textlänge sich um die Anzahl der Schlüsselbuchstaben. Ein Zweibuchstaben-Kennwort lässt sich bei einem Text mit 200 Buchstaben leicht bestimmen. Ein 10-Zeichenkennwort erfordert einen Chiffretext von ca. 1000 Zeichen für eine Dechiffrierung.

Hat jemand dafür irgendwo einen Beleg? Ich interpretiere den ersten Satz so, dass eine Caesarchiffre über einem Alphabet mit 26 Zeichen erst bei einer Textlänge von 130 Zeichen angreifbar ist. Einer schnellen Überschlagsrechnung nach sollten jedoch schon 10 Zeichen für Caesar mehr als genügen. Es gibt ja nur 26 mögliche Schlüssel, und die Dichte der sinnvollen Wörter mit Länge 10 ist im Bereich von etwa , so dass es unwahrscheinlich ist, mit einem falschen Schlüssel ein sinnvolles Wort zu bekommen.

Eine Vigenèrechiffre mit zwei Zeichen von einem natürlichen Text sollte sich meiner Abschätzung nach spätestens ab 15 Buchstaben bequem durch brute force lösbar sein, in dem man alle 676 denkbaren Klartexte nach sinnvollen Wörtern durchsucht. (Alle Zahlen von mir sind nur mehr oder weniger vorsichtige Abschätzungen, original research usw.)

Wenn jemand behauptet, eine allgemeine polyalpabetische Chiffre über 26 Zeichen kann erst ab 130 Zeichen sicher gebrochen werden, dann kann ich damit noch halbwegs leben. Aber die Caesar-Chiffre würde ich persönlich schon bei drei Zeichen Text als unsicher ansehen. Selbst ein zuverlässiges Brechen ohne Wörterbuch nur über vollautomatische Häufigkeitsanalyse würde ich schon bei vielleicht 40 Zeichen Text annehmen. Mich interessiert wirklich, woher der Faktor 5 im Artikel kommen soll. Ist der aufgerundete Zweierlogarithmus von 26 gemeint? x127 22:50, 1. Jun. 2009 (CEST)Beantworten

Nach dem der Autor des Absatzes auch nach einem Kommentar auf seiner Talkpage zwei Wochen lang nicht auf meine Bitte zur Klärung reagiert hat, und sich auch sonst niemand gefunden hat um den Absatz zu verteidigen werde ich mich jetzt einfach mal ganz dreist auf WP:SM berufen und den fraglichen Absatz löschen. Bei Bedarf (und möglichst dem Vorhandensein von irgendwelchen Belegen) kann er ja wieder hergestellt werden. --x127 22:34, 17. Jun. 2009 (CEST)Beantworten
Die Abschätzung mag richtig sein -- wenn jemand da ist, der jeden dechiffrierten Text bewertet. Ich vermute, bereits bei Dreibuchstabenkennworten (ca. 17'000 Schlüssel) wird man eher auf eine statistische Analyse zurückgreifen. Bei noch längeren Schlüsseln wird irgendwann auch die Rechenleistung für Bruteforce knapp. Dann hilft nur die statistische Analyse mit der o.a. Text-Mindestlänge. Trackler 18:02, 4. Dez. 2009 (CET)Beantworten

Autokey[Quelltext bearbeiten]

Ist das wirklich eine Verbesserung? Gibt es Kryptanalysis davon? Es kommt mir sehr suspekt vor. Quelle für die Autokey, bitte! --WiseWoman 08:43, 18. Nov. 2009 (CET)Beantworten

Geben tut es das Verfahren (spätestens mit der Erwähnung hier, wäre es erfunden ;-) ). Es macht die Kryptoanalyse deutlich anspruchsvoller - allerdings ist es trotzdem nicht unmöglich, einen derartigen Text nur an Hand des Geheimtextes zu entschlüsseln. Man macht sich dabei zu Nutze, dass es bestimmte Buchstabenkombinationen gibt, die relativ häufig auftreten. Mit deren Hilfe kann man dann Stück für Stück immer mehr Teile des Klartextes (und damit verbunden natürlich auch des Schlüssels) aufdecken. Ich werde den Abschnitt im Artikel entsprechend ergänzen.--Temp0001 11:02, 21. Dez. 2009 (CET)Beantworten

Das mit dem Autokey ist käse. Gibt einfachere Methoden den zu knacken. Lässt sich ohne Probleme auf normale Vigenere mit Schlüssellänge 2 zurückführen. Entschlüsseln mit k=0 => pseudoklartext mit vigenere-schlüssel der form (k,-k). Hab jetzt aber keine Lust/Zeit den Text anzupassen. (nicht signierter Beitrag von 134.60.90.38 (Diskussion) 13:15, 27. Sep. 2010 (CEST)) Beantworten

Caesar-Verschlüsselung mit fortschreitender Quelle[Quelltext bearbeiten]

"das aktuelle Klartextzeichen [wird] je nach dessen Position im Klartextstrang im Alphabet verschoben" - ich lese das so, dass die position im klartext der "schluessel" fuer die anwendung von caesar ist. damit haette das verfahren gar keinen schluessel, da wird doch sicher wenigstens noch ein offset addiert werden, oder? googlen nach dem zitat ergibt eine menge seiten mit verdaechtig aehnlichen formulierungen, dort habe ich auch das gefunden: Beispiel: Klartext : I N T E R N E T Positionen: 1 2 3 4 5 6 7 8 Geheimtext: J P W I W T L B [1]. gibt es fuer das verfahren eine richtige quelle? --Mario d 11:40, 6. Jun. 2012 (CEST)Beantworten

nach etwas wiki-archaeologie: das beispiel war bei uns auch mal drin, wurde 2007 von einer IP ohne angabe von gruenden geloescht. ich habs wieder eingefuegt. die frage nach der quelle bleibt allerdings. --Mario d 11:48, 6. Jun. 2012 (CEST)Beantworten

Eigenen Vigenere Artikel[Quelltext bearbeiten]

Zusammen mit einem Freund hab' ich vor einem Jahr begonnen, einen eigenen Artikel zu Vigenere zu verfassen (wie es ihn etwa auch in der Englischen Wikipedia gibt). Der ist zwar nie fertig geworden, enthaelt aber einiges an Informationen. Falls jemand den fertigstellen oder einarbeiter oder was auch immer will, findet er den unfertigen Artikel hier:

 https://de.wikipedia.org/wiki/Benutzer:Vimja/Vigenère-Verschlüsselung
Danke! Gruss, Vimja 20:49, 02. Apr 2014 (CEST)

Defekter Weblink[Quelltext bearbeiten]

GiftBot (Diskussion) 05:00, 28. Nov. 2015 (CET)Beantworten