Skip to content

Grundlagen der Kryptographie, Teil 2: Angriffe auf die Substitution

Für den Angriff auf die Substitution werden statistische Verfahren verwendet. Dabei wird ausgenutzt, dass bei der Substitution eine 1-zu-1-Ersetzung erfolgt, sich Besonderheiten des Klartextes also im Geheimtext wiederfinden. Dies trifft insbesondere auf die Häufigkeit von Buchstaben und Buchstabenpaaren zu.

"Grundlagen der Kryptographie, Teil 2: Angriffe auf die Substitution" vollständig lesen