ISBN: 3540679316
TITLE: Entzifferte Geheimnisse
AUTHOR: Bauer, Friedrich L.
TOC:

Teil I: Kryptographie 1
Die Leute 2
1 Einleitender berblick 9
1.1 Kryptographie und Steganographie 9
1.2 Semagramme 10
1.3 Maskierung 14
1.4 Stichwrter 18
1.5Verschleierung: Wrfel 19
1.6 Verschleierung: Raster 24
1.7 Klassifizierung der kryptographischen Methoden 25
2 Aufgabe und Methode der Kryptographie 27
2.1 Charakter der Kryptographie 27
2.2 Chiffrierung 34
2.3 Chiffrierschritt-System 35
2.4 Polyphonie 38
2.5 Zeichenvorrte 40
2.6 Schlssel 42
3 Chiffrierschritte: Einfache Substitution 46
3.1 Fall V^(1) ----> W (unipartite einfache Substitutionen) 46
3.2 Spezialfall V <---> V (Permutationen) 48
3.3 Fall V^(1) ----> W^m (multipartite einfache Substitutionen) 55
3.4 Der allgemeine Fall V^(1) ----> W^(m), Spreizen 57
4 Chiffrierschritte: Polygraphische Substitution und Codierung 60
4.1 Der Fall V^2 ----> W^(m) von Bigramm-Substitutionen 60
4.2 Spezialflle von Playfair und Delastelle: Tomographische Verfahren 66
4.3 Der Fall V^3 ----> W^(m) von Trigramm-Substitutionen 69
4.4 Der allgemeine Fall V^(n) ----> W^(m): Codes 70
5 Chiffrierschritte: Lineare Substitution 82
5.1 Involutorische lineare Substitutionen 84
5.2 Homogene und inhomogene lineare Substitutionen 84
5.3 Binre lineare Substitutionen 88
5.4 Allgemeine lineare Substitutionen 88
5.5 Zerfallende lineare Substitutionen 89
5.6 Dezimierte Alphabete 92
5.7 Lineare Substitutionen mit Dezimalzahlen und Dualzahlen 93
6 Chiffrierschritte: Transposition 95
6.1 Einfachste Verfahren 95
6.2 Spalten-Transpositionen 99
6.3 Anagramme 104
7 Polyalphabetische Chiffrierung: Begleitende und unabhngige Alphabete 107
7.1 Potenzierung 107
7.2 Verschobene und rotierte Alphabete 108
7.3 Rotor-Maschinen 112
7.4 Verschobene Standardalphabete: Vigen ere und Beaufort 121
7.5 Unabhngige Alphabete 125
8 Polyalphabetische Chiffrierung: Schlssel 133
8.1 Frhe Verfahren mit periodischen Schlsseln 133
8.2 "Doppelter Schlssel" 135
8.3 Vernam-Chiffrierung 136
8.4 Quasi-nichtperiodische Schlssel 138
8.5 Maschinen mit eingebauten Schlsselerzeugern 139
8.6 Bildung von Schlsselfolgen durch Iteration 151
8.7 Nichtperiodische Schlssel 152
8.8 Individuelle Einmal-Schlssel 156
8.9 Schlsselverwaltung 160
9 Komposition von Chiffrierverfahren 164
9.1 Gruppeneigenschaft 164
9.2 berchiffrierung 167
9.3 hnlichkeit von Chiffrierverfahren 169
9.4 Durchmischung nach Shannon 169
9.5 Durchmischung durch arithmetische Operationen 176
9.6 DES und IDEAR^(r) 180
10 ffentliche Chiffrierschlssel 190
10.1 Symmetrische und asymmetrische Chiffrierverfahren 191
10.2 Einweg-Funktionen 194
10.3 RSAVerfahren 201
10.4 Anmerkungen zur Sicherheit von RSA 203
10.5 Geheimhaltung versus Authentisierung 208
10.6 Sicherheit der ffentlichen Chiffrierverfahren 209
11 Chiffriersicherheit 211
11.1 Chiffrierfehler 211
11.2 Maximen der Kryptologie 220
11.3 Shannons Mastbe 227
11.4 Kryptologie und Grundrechte 228
Teil II: Kryptanalyse 235
Die Maschinerie 236
12 Ausschpfung der kombinatorischen Komplexitt 238
12.1 Monoalphabetische einfache Chiffrierungen 239
12.2 Monoalphabetische polygraphische Chiffrierungen 240
12.3 Polyalphabetische Chiffrierungen 242
12.4 Allgemeine Bemerkungen 244
12.5 Die Exhaustionsmethode 245
12.6 Unizittslnge 247
12.7 Praktische Durchfhrung der Exhaustion 249
12.8 Mechanisierung der Exhaustion 252
13 Anatomie der Sprache: Muster 253
13.1 Invarianz der Wiederholungsmuster 253
13.2 Ausschlieung von Chiffrierverfahren 256
13.3 Mustersuche 256
13.4 Mustersuche bei polygraphischer Chiffrierung 260
13.5 Die Methode des wahrscheinlichen Wortes 261
13.6 Maschinelle Exhaustion der Belegungen eines Musters 266
13.7 Pangramme 268
14 Polyalphabetischer Fall: Wahrscheinliche Wrter 270
14.1 Negative Mustersuche 270
14.2 Binre negative Mustersuche bei Porta-Alphabeten 273
14.3 Mustersuche bei bekannten Alphabeten De Viaris 274
14.4 Zick-Zack-Exhaustion mglicher Wortlagen 282
14.5 Isomorphie-Methode 284
14.6 Verdeckte Klartext-Geheimtext-Kompromittierung 291
15 Anatomie der Sprache: Hufigkeit 292
15.1 Ausschlieung von Chiffrierverfahren 292
15.2 Invarianz der Partitionen 293
15.3 Intuitive Hufigkeitserkennung: Hufigkeitsgebirge 294
15.4 Hufigkeitsreihenfolge 296
15.5 Cliquen und Partitionsanpassung 299
15.6 Abstandsminimierung 305
15.7 Hufigkeit von Multigrammen 307
15.8 Die kombinierte Methode der Hufigkeitserkennung 312
15.9 Hufigkeitserkennung fr polygraphische Substitutionen 318
15.10 Freistil-Methoden 319
15.11 Nochmals: Unizittslnge 321
16 Kappa und Chi 323
16.1 Definition und Invarianz von Kappa 323
16.2 Definition und Invarianz von Chi und Psi 326
16.3 Das Kappa-Chi-Theorem 329
16.4 Das Kappa-Phi-Theorem 330
16.5 Symmetrische Funktionen der Zeichenhufigkeiten 331
17 Periodenanalyse 333
17.1 Friedmans Periodenbestimmung durch Kappa-Test 334
17.2 Kappa-Test fr Multigramme 336
17.3 Maschinelle Kryptanalyse 338
17.4 Parallelstellensuche nach Kasiski 343
17.5 Kolonnenbildung und Phi-Test nach Kullback 348
17.6 Eine Abschtzung fr die Periodenlnge 351
18 Zurechtrcken begleitender Alphabete 353
18.1 Durchdecken der Hufigkeitsgebirge 353
18.2 Chi-Test: Zurechtrcken gegen bekanntes Alphabet 357
18.3 Chi-Test: Gegenseitiges Zurechtrcken begleitender Alphabete 361
18.4 Wiedergewinnung des Referenzalphabets 366
18.5 Kerckhoffs' symtrie de position 368
18.6 Abstreifen einer berchiffrierung: Differenzenmethode 374
18.7 Entziffern des Codes 376
18.8 Rekonstruktion des Kennwortes 376
19 Kompromittierung 378
19.1 Kerckhoffs' Superimposition 378
19.2 Superimposition fr Chiffrierungen mit einer Schlsselgruppe 380
19.3 Phasenrichtige Superimposition von berchiffriertem Code 396
19.4 Geheimtext-Geheimtext-Kompromittierung 399
19.5 Eine Methode von Sinkov 403
19.6 Geheimtext-Geheimtext-Kompromittierung: Indikatorverdopplung 411
19.7 Klartext-Geheimtext-Kompromittierung: Rckkoppelplne 426
20 Lineare Basisanalyse 436
20.1 Reduktion linearer polygraphischer Substitutionen 436
20.2 Rekonstruktion eines durch lineare Iteration erzeugten Schlssels 437
20.3 Rekonstruktion eines linearen Schieberegisters 438
21 Anagrammieren 441
21.1 Einfache Transposition 441
21.2 Doppelte Spaltentransposition 444
21.3 Multiples Anagrammieren 444
22 Abschlieende Bemerkungen 447
22.1 Geglckte Entzifferungen 448
22.2 Arbeitsweise des unbefugten Entzifferers 454
22.3 Illusion der Sicherheit 459
22.4 Kommunikationstheoretische Bedeutung der Kryptologie 461
A Anhang: Perfekte Sicherheit und praktische Sicherheit 464
A.1 Axiome einer axiomatischen Informationstheorie 464
A.2 Informationstheorie von Chiffrierungen 466
A.3 Perfekte und individuelle Chiffrierungen 468
A.4 Shannonscher Hauptsatz 470
A.5 Unizittslnge und Codekomprimierung 471
A.6 Unmglichkeit einer konstruktiven vollstndigen Unordnung 473
B Anhang: Kryptologische Gerte und Maschinen im Deutschen Museum Mnchen 475
Literatur 478
Namen- und Sachverzeichnis 481
Bildquellenverzeichnis 503
END
