Ziffer

In der Geheimschrift ist eine Ziffer (oder cypher) ein Algorithmus, um Verschlüsselung oder Dekodierung - eine Reihe von bestimmten Schritten durchzuführen, denen als ein Verfahren gefolgt werden kann. Eine Alternative, weniger verbreiteter Ausdruck ist encipherment. Zu verschlüsseln oder zu verschlüsseln, sollen Information aus dem Klartext in den Code oder die Ziffer umwandeln. Im nicht technischen Gebrauch ist eine "Ziffer" dasselbe Ding wie ein "Code"; jedoch sind die Konzepte in der Geheimschrift verschieden. In der klassischen Geheimschrift waren Ziffern aus Codes bemerkenswert.

Codes haben durch das Ersetzen gemäß einem großen codebook funktioniert, der eine zufällige Reihe von Charakteren oder Zahlen zu einem Wort oder Ausdruck verbunden hat. Zum Beispiel konnte "UQJHSE" der Code für sein "Gehen zu den folgenden Koordinaten weiter". Wenn man eine Ziffer verwendet, ist die ursprüngliche Information als plaintext, und die Encrypted-Form als ciphertext bekannt. Die ciphertext Nachricht enthält die ganze Information der plaintext Nachricht, aber ist nicht in einem Format, das durch einen Menschen oder Computer ohne den richtigen Mechanismus lesbar ist, es zu entschlüsseln; es sollte zufälligem Kauderwelsch zu denjenigen ähneln, die nicht beabsichtigt sind, um es zu lesen.

Die Operation einer Ziffer hängt gewöhnlich von einem Stück der Hilfsinformation, genannt einen Schlüssel (oder, im traditionellen NSA Sprachgebrauch, einem cryptovariable) ab. Das encrypting Verfahren wird abhängig vom Schlüssel geändert, der die ausführliche Operation des Algorithmus ändert. Ein Schlüssel muss vor dem Verwenden einer Ziffer zu encrypt eine Nachricht ausgewählt werden. Ohne Kenntnisse des Schlüssels sollte es schwierig, wenn nicht fast unmöglich sein, um den resultierenden ciphertext in lesbaren plaintext zu entschlüsseln.

Die meisten modernen Ziffern können auf mehrere Weisen kategorisiert werden

  • Durch, ob sie an Blöcken von Symbolen gewöhnlich einer festen Größe (Block-Ziffern), oder auf einem dauernden Strom von Symbolen (Strom-Ziffern) arbeiten.
  • Durch, ob derselbe Schlüssel sowohl für die Verschlüsselung als auch für Dekodierung (symmetrische Schlüsselalgorithmen) verwendet wird, oder wenn ein verschiedener Schlüssel für jeden (asymmetrische Schlüsselalgorithmen) verwendet wird. Wenn der Algorithmus symmetrisch ist, muss der Schlüssel dem Empfänger und Absender und keinem anderem bekannt sein. Wenn der Algorithmus ein asymmetrischer ist, ist der Chiffrieren-Schlüssel von, aber nah verbunden mit, der Entzifferungsschlüssel verschieden. Wenn ein Schlüssel aus dem anderen nicht abgeleitet werden kann, hat der asymmetrische Schlüsselalgorithmus das öffentliche/private Schlüsseleigentum, und einer der Schlüssel kann ohne Verlust der Vertraulichkeit bekannt gegeben werden.

Etymologie "der Ziffer"

"Ziffer" wird "cypher" wechselweise buchstabiert; ähnlich "ciphertext" und "cyphertext", und so weiter.

Das Wort "Ziffer" hat ehemals "Null" bedeutet und hatte denselben Ursprung: Mittleres Französisch als und Mittelalterliches Latein als cifra, vom arabischen  ifr = Null (sieh Null — Etymologie). "Ziffer" wurde später für jede dezimale Ziffer, sogar jede Zahl verwendet. Es gibt viele Theorien darüber, wie das Wort "Ziffer" gekommen sein kann, um zu bedeuten, "zu verschlüsseln":

  • Die Verschlüsselung häufig von beteiligten Zahlen.
  • Das römische Zahl-System war sehr beschwerlich, weil es kein Konzept der Null (oder leerer Raum) gab. Das Konzept der Null (der auch "Ziffer" genannt wurde), an den wir alle jetzt als natürlich denken, war im mittelalterlichen Europa sehr ausländisch, so verwirrend und zu allgemeinen Europäern zweideutig, die in Argument-Leuten "Gespräch klar und nicht bis jetzt herbeigeholt als eine Ziffer" sagen würden. Ziffer ist gekommen, um Verbergen von klaren Nachrichten oder Verschlüsselung zu bedeuten.
  • Die Franzosen haben das Wort "" gebildet und haben das italienische Wort "" angenommen.
  • Die englische verwendete "Null" für "0", und "Ziffer" vom Wort, das als ein Mittel der Computerwissenschaft "rechnet".
  • Die Deutschen haben die Wörter "Ziffer" (Ziffer) und "Chiffre" verwendet.
  • Die Holländer verwenden noch das Wort "cijfer", um sich auf eine numerische Ziffer zu beziehen.
  • Die Italiener und die Spanier verwenden auch das Wort "cifra", um sich auf eine Zahl zu beziehen.
  • Die Serben verwenden Wort "cifra", der sich auf jede Zahl bezieht. Außer "cifra" verwenden sie Wort "broj".

Dr Al-Kadi

geschlossen, den das arabische Wort sifr, für die Ziffer-Null, in den europäischen Fachbegriff für die Verschlüsselung entwickelt hat.

Ziffern gegen Codes

Im nicht technischen Gebrauch bedeutet ein" (heimlicher) Code" normalerweise eine "Ziffer". Innerhalb von technischen Diskussionen, jedoch, beziehen sich die Wörter "Code" und "Ziffer" auf zwei verschiedene Konzepte. Die Codearbeit am Niveau der Bedeutung — d. h. Wörter oder Ausdrücke wird in etwas anderes umgewandelt, und dieser chunking verkürzt allgemein die Nachricht.

Ein Beispiel davon ist der Telegraf-Code, der verwendet wurde, um lange Telegraf-Nachrichten zu verkürzen, die sich aus dem Eintreten in kommerzielle Verträge mit dem Austausch von Telegrammen ergeben haben.

Ziffern arbeiten andererseits auf niedrigerer Ebene: das Niveau von individuellen Briefen, die kleinen Gruppen von Briefen, oder, in modernen Schemas, individuellen Bit. Einige Systeme verwendet sowohl Codes als auch Ziffern in einem System, mit superencipherment, um die Sicherheit zu vergrößern. In einigen Fällen werden die Begriffe Codes und Ziffern auch synonymisch zum Ersatz und der Umstellung gebraucht.

Historisch wurde Geheimschrift in eine Zweiteilung von Codes und Ziffern gespalten; und das Codieren hatte seine eigene Fachsprache, die dem für Ziffern analog ist: ", codetext verschlüsselnd," und so weiter decodierend.

Jedoch haben Codes eine Vielfalt von Nachteilen, einschließlich der Empfänglichkeit für cryptanalysis und die Schwierigkeit, einen beschwerlichen codebook zu führen. Wegen dessen sind Codes in den Nichtgebrauch in der modernen Geheimschrift gefallen, und Ziffern sind die dominierende Technik.

Typen der Ziffer

Es gibt eine Vielfalt von verschiedenen Typen der Verschlüsselung. Algorithmen verwendet früher in der Geschichte der Geheimschrift sind von modernen Methoden wesentlich verschieden, und moderne Ziffern können gemäß klassifiziert werden, wie sie funktionieren, und ob sie einen oder zwei Schlüssel verwenden.

Historische Ziffern

Historischer Kugelschreiber und in der Vergangenheit verwendete Papierziffern sind manchmal als klassische Ziffern bekannt. Sie schließen einfache Ersatz-Ziffern und Umstellungsziffern ein. Zum Beispiel "kann GUTER HUND" encrypted als "PLLX XLP" sein, wo "L" "O", "P" für "G", und "X" für "D" in der Nachricht auswechselt. Die Umstellung der Briefe "GUTER HUND" kann auf "DGOGDOO" hinauslaufen. Diese einfachen Ziffern und Beispiele sind leicht, sogar ohne plaintext-ciphertext Paare zu krachen.

Einfache Ziffern wurden durch polyalphabetische Ersatz-Ziffern ersetzt, die das Ersatz-Alphabet für jeden Brief geändert haben. Zum Beispiel "kann GUTER HUND" encrypted als "PLSX TWF" sein, wo "L", "S", und "W" "O" auswechseln. Mit sogar einem kleinen Betrag bekannten oder geschätzten plaintext sind einfache polyalphabetische Ersatz-Ziffern und Brief-Umstellungsziffern, die für den Kugelschreiber und die Papierverschlüsselung entworfen sind, leicht zu krachen. Es ist möglich, einen sicheren Kugelschreiber und auf einem ehemaligen Polster gestützte Papierziffer zu schaffen, obwohl, aber die üblichen Nachteile von ehemaligen Polstern gelten.

Während des Anfangs des zwanzigsten Jahrhunderts wurden elektromechanische Maschinen erfunden, um Verschlüsselung und Dekodierung mit der Umstellung, dem polyalphabetischen Ersatz und einer Art "zusätzlichem" Ersatz zu tun. In Rotor-Maschinen haben mehrere Rotor-Platten polyalphabetischen Ersatz zur Verfügung gestellt, während Stecker-Ausschüsse einen anderen Ersatz zur Verfügung gestellt haben. Schlüssel wurden durch das Ändern der Rotor-Platten und der Plugboard-Leitungen leicht geändert. Obwohl diese Verschlüsselungsmethoden komplizierter waren als vorherige Schemas und Maschinen zu encrypt verlangt haben und entschlüsseln Sie, wurden andere Maschinen wie die britische Eisbombe erfunden, um diese Verschlüsselungsmethoden zu knacken.

Moderne Ziffern

Moderne Verschlüsselungsmethoden können durch zwei Kriterien geteilt werden: durch den Typ des Schlüssels verwendet, und durch den Typ von Eingangsdaten.

Durch den Typ verwendeter Ziffern des Schlüssels werden geteilt in:

In einem symmetrischen Schlüsselalgorithmus (z.B, DES und AES), müssen der Absender und Empfänger einen geteilten Schlüssel im Voraus aufstellen lassen und haben Geheimnis von allen anderen Parteien abgehalten; der Absender verwendet diesen Schlüssel für die Verschlüsselung, und der Empfänger verwendet denselben Schlüssel für die Dekodierung. Die Feistel Ziffer verwendet eine Kombination des Ersatzes und der Umstellungstechniken. Die meisten Block-Ziffer-Algorithmen basieren auf dieser Struktur. In einem asymmetrischen Schlüsselalgorithmus (z.B, RSA), gibt es zwei getrennte Schlüssel: Ein öffentlicher Schlüssel wird veröffentlicht und ermöglicht jedem Absender, Verschlüsselung durchzuführen, während ein privater Schlüssel heimlich durch den Empfänger behalten wird und nur ihm ermöglicht, richtige Dekodierung durchzuführen.

Ziffern können in zwei Typen durch den Typ von Eingangsdaten bemerkenswert sein:

  • Block-Ziffern, der encrypt Datenblock der festen Größe und
  • Strom-Ziffern, der encrypt dauernde Ströme von Daten

Schlüsselgröße und Verwundbarkeit

In einem reinen mathematischen Angriff (d. h., an jeder anderen Information Mangel habend, um zu helfen, eine Ziffer zu brechen), drei Faktoren vor allem, Zählung:

  • Mathematische Fortschritte, die neuen Angriffen oder Schwächen erlauben, entdeckt und ausgenutzt zu werden.
  • Rechenbetonte Macht verfügbar, d. h., die Rechenmacht, die gebracht werden kann, um sich auf das Problem zu beziehen. Es ist wichtig zu bemerken, dass die durchschnittliche Leistung/Kapazität eines einzelnen Computers nicht der einzige Faktor ist, um in Betracht zu ziehen. Ein Gegner kann vielfache Computer sofort zum Beispiel verwenden, um die Geschwindigkeit der erschöpfenden Suche nach einem Schlüssel (d. h., Angriff "der rohen Gewalt") wesentlich zu vergrößern.
  • Schlüsselgröße, d. h., die Größe des Schlüssels, der an encrypt eine Nachricht verwendet ist. Als die Schlüsselgröße, so die Kompliziertheit der erschöpfenden Suche zum Punkt zunimmt, wo es unausführbar wird, Verschlüsselung direkt zu knacken.

Da die gewünschte Wirkung rechenbetonte Schwierigkeit in der Theorie ist, würde man einen Algorithmus und gewünschtes Schwierigkeitsniveau wählen, so die Schlüssellänge entsprechend entscheiden.

Ein Beispiel dieses Prozesses kann an der Schlüssellänge gefunden werden, die vielfache Berichte verwendet darauf hinzuweisen, dass eine symmetrische Ziffer mit 128 Bit, eine asymmetrische Ziffer mit 3072-Bit-Schlüsseln und eine elliptische Kurve-Ziffer mit 512 Bit, alle ähnliche Schwierigkeit zurzeit haben.

Claude Shannon hat sich mit Informationstheorie-Rücksichten erwiesen, dass jede theoretisch unzerbrechliche Ziffer Schlüssel haben muss, die mindestens so lange der plaintext, und verwendet nur einmal sind: ehemaliges Polster.

Siehe auch

  • Tastenwiederholfunktionsziffer
  • Deckel-Codieren
  • Geheimschrift-Klassifikation
  • Verschlüsselungssoftware
  • Berühmter ciphertexts
  • Kish cypher
  • Ziemlich Gute Gemütlichkeit
  • Steganography
  • Telegraf-Code
  • Richard J. Aldrich, GCHQ: Die Unzensierte Geschichte von Großbritanniens Heimlichstem Geheimdienst, Juli 2010 von HarperCollins.
  • Helen Fouché Gaines, "Cryptanalysis", 1939, Dover. Internationale Standardbuchnummer 0-486-20097-3
  • Ibrahim A. Al-Kadi, "Die Ursprünge von cryptology: Die arabischen Beiträge", Cryptologia, 16 (2) (April 1992) Seiten 97-126.
  • David Kahn, Der Codebreakers - Die Geschichte des Geheimnis-Schreibens (internationale Standardbuchnummer 0-684-83130-9) (1967)
  • David A. King, Die Ziffern der Mönche - Eine vergessene Zahl-Notation des Mittleren Alters, Stuttgarts: Franz Steiner, 2001 (internationale Standardbuchnummer 3-515-07640-9)
  • Abraham Sinkov, Elementarer Cryptanalysis: Eine Mathematische Annäherung, Mathematische Vereinigung Amerikas, 1966. Internationale Standardbuchnummer 0-88385-622-0
  • William Stallings, Geheimschrift und Netzsicherheit, Grundsätze und Methoden, 4. Ausgabe

Links


Katatonie / Countrymusic
Impressum & Datenschutz