Da hast Du mich falsch verstanden. Wenn am einen Ende der "kann man die Verschlüsselung brechen"-Skala das, als sicher eingestufte, perfekte One-Time-Pad sitzt und ROT13 ziemlich am anderen Ende, bewegt sich Deine Buchverschlüsselung von der einen Seite direkt auf die andere zu, und zwar in Abhängigkeit davon, ob der zugrunde liegende "Buchtext" random ist (echten Zufall gleichverteilt in ein Buch drucken, Auswahl der Textstellen ebenfalls komplett zufällig wählen und schon hast Du nen hübsches gebundenes Onetimepad ) und ob er mehrfach verwendet wird. Dann nämlich kommen wieder statistische Hässlichkeiten der Plaintexte ins Spiel, bestimmte Kombinationen "nutzen sich stärker ab" als andere. Und ganz fix landest Du auf der anderen Seite, dicht neben Rot13.heinz hat geschrieben:25.05.2019 15:36:01Aber wie Du ja auch schon selbst geschrieben hast ist es nicht auf eine Buchverschluesselung anwendbar.
Und selbstverständlich sind Häufigkeitsanalysen bei jeder Art von Verschlüsselung möglich, nur halt selten so einfach und Erkenntnisbringend wie im Beispiel dargestellt. Manchmal muss man die direkten Abhängigkeiten betrachten, manchmal Abhängigkeiten unter Voraussetzungen und manchmal noch schlimmer um die Ecke denken. Das für andere verständlich aufzuschreiben überlass ich aber gerne jemand anderem. Es gibt nen paar gute Statistikbücher, einige nehmen sich auch den diversen Cryptofunktionen an, weil man Verteilungen sehr schön graphisch darstellen kann. Einfach mal in der Bib durchblättern was da im Regal steht.
Zu "mp3" schau Dir mal https://blog.filippo.io/the-ecb-penguin/ an, ähnliche Effekte sind (wenn auch weniger deutlich sichtbar) auch bei vielen anderen Verfahren zu finden. Es bleibt dabei, wenn Dein Zufall eine bestimmte Struktur hat, dann findet der sich später auch im Cryptotext. Und wenn Du raten kannst, welche Struktur das war, kannst Du versuchen ihn wieder rauszurechnen, was dich dem Plaintext schon sehr viel näher bringt.
Ich hab ihn schon richtig verstanden, ich wollte mit dem Gegenbeispiel zeigen, warum das, was er da beobachtet hat, möglicherweise oftmals zutreffend ist, man aber auch sehr leicht beweisen kann, dass es nicht zwingend stimmen muss.heinz hat geschrieben:25.05.2019 15:36:01Ich denke Du hast whisper falsch verstanden.
Ihm ging es nicht darum die Verschluesselung sicherer zu machen sondern die "Qualitaet" der verschluesselten Datei zu testen.
Korrelation und Koinzidenz https://de.wikipedia.org/wiki/Cum_hoc_ergo_propter_hoc
Das Problem und auch der Spass bei Verschlüsselung sind, dass einem hier sehr viele hinterhältige Dinge ganz böse auf die Füsse fallen können, ohne dass man es merkt. Ist so. War so. Wird so bleiben. Beispiele gibts dazu in der Cryptohistorie auch mehr als genug.