Zitat von
negaH:
Soweit haben wir die Analyse der Sicherheit noch garnicht voran getrieben. Im Falle des Verfahrens kann man sehr wohl eine Abschätzung treffen ob man richtig oder falsch geknackt hat. Denn er mappt ja immer mit der gleichen Lookuptabelle zb. das Wort UND in das Wort ABER. Die Häufigkeiten des Wortes UND in unserer Sprache ist aber eine andere als beim Wort HAUS. Ergo: kommt das Wort ABER im Text hüfiger vor wissen wir das es nicht HAUS sein kann sondern eher ein UND.
*MÖÖÖP*
Das ist schlicht und einfach falsch! (*froi* das ich das mal zu hagen sagen darf
)
Denn mit hoher Wahrscheinlichkeit wird ein Und kein zweites mal wieder als das selbe wort kodiert!
(Das kann nur vorkommen wenn die "links" in der Index-Datei eine Schleife bilden (was sie zwangsläudig tuen) und bei einer schleifenlänge von X die beiden unds genau X wörter abstand voneinander haben)
Die
Imho einzige möglichkeit diese verschlüsselung zu knacken (wenn man sie noch etwas verbessert, zb nur Nomen durch nomen und verben durch verben ersetzen...) wäre ein durchprobieren aller möglichen Index-Files und aller möglichen Ausgangstexte die in Frage kommen (Die Wortanzahl sowie die Wortliste ist ja gegeben...).
Allerdings hat diese Methode noch einen ganz anderen Haken
Was machst du wenn du NUR den verschlüsselten Text hast?
Du hast weder die Wortliste (also keine Ahnung was für werte überhaupt in Frage kommen)
und auch keine Index-Datei (Und auch keine Ahnung wie groß diese überhaupt sein muss etc.)
Hier sehe ich eigentlich keinen ansatzpunkt, da nichteinmal brute-force greift...