Changeset 5936


Ignore:
Timestamp:
Mar 27, 2014, 7:51:17 AM (8 years ago)
Author:
gruener
Message:

Documentation Update

File:
1 edited

Legend:

Unmodified
Added
Removed
  • trunk/CrypPlugins/AnalysisMonoalphabeticSubstitution/Documentation/doc.xml

    r5933 r5936  
    2323  The genetic attack is based on a genetic algorithm which is a type of a heuristic search. A population of keys evolves over several generations. Each generation is
    2424  created from the previous generation where only the fittest keys are selected. Additionally, with a certain probability a key mutates, that means a randomly chosen
    25   element of the key swapped with an other element. The fitness of a key is calculated with the help of letter group frequencies (n-gram frequencies) on the plaintext
    26   which results from encrypting with this key. <newline />
     25  element of the key is swapped with an other element. The fitness of a key is calculated with the help of letter group frequencies (n-gram frequencies) of the plaintext
     26  resulting from decrypting the given ciphertext with this key. <newline />
    2727  After the population evolved several generations the fitness of the fittest key does not change anymore. At this point the search is stopped and the key is reported.
    2828  This process is conducted several times during one analysis. <newline />
     
    3434  a monoalphabetic substitution cipher.<newline/>
    3535  The advantages of a genetic attack are that it does not need word boundaries for it's analysis, that it can take care of large ciphertext samples, and that nothing more
    36   than the n-gram probabilities are need for the analysis. Hence, the ciphertext's word boundaries can be scrambled without negative impact on the analysis. Furthermore, the larger the sample of the ciphertext 
     36  than the n-gram probabilities are needed for the analysis. Hence, the ciphertext's word boundaries can be scrambled without negative impact on the analysis. Furthermore, the larger the sample of the ciphertext 
    3737  the better the genetic attack performs because the fingerprint according to the n-gram probabilities is better. A disadvantage of the genetic attack is
    38   that it only performs poorly on very short ciphertext samples, e. g. 60 characters or lower.<newline />
     38  that it performs poorly on very short ciphertext samples, e. g. 60 characters or less.<newline />
    3939  The advantage of the dictionary attack is that it can cope with very short ciphertext samples in a short and efficient way. Disadvantages of this attack
    4040  are that a dictionary with the most common words is needed, that the words of the ciphertext have to be in the dictionary, and that the single words of the ciphertext must be identifiable.
     
    4747    Die Analyse verwendet zwei Angriffe zum Auffinden des Klartextes und den dazugehörigen Schlüssel. Als erstes wird ein sogenannter Wörterbuchangriff
    4848    ausgeführt, der Wörter im Geheimtext zu Wörtern der angenommenen Klartextsprache zuordnet und aus dieser Zuordnung einen Schlüssel erstellt.
    49     Neben dem Wörterbuchangriff wird eine heuristische Suche, die auf einem genetischem Algorithmus und Häufigkeiten von Buchstabengruppen basiert, ausgeführt.
    50     Dieser Angriff erstellt rundenweise neue Schlüsselkandidaten und bewerted sie anhand einer Kostenfunktion.<newline />
     49    Neben dem Wörterbuchangriff wird eine heuristische Suche, die auf einem genetischen Algorithmus und Häufigkeiten von Buchstabengruppen basiert, ausgeführt.
     50    Dieser Angriff erstellt rundenweise neue Schlüsselkandidaten und bewertet sie anhand einer Kostenfunktion.<newline />
    5151    Weitere Informationen zu den implementierten Algorithmen und der Benutzung der Komponente werden in den nachfolgenden Abschnitten dargestellt.
    5252   
    5353    <section headline="Wörterbuchangriff">
    54       Die Implementierung des Wörterbuchangriffs basiert auf einer Ausarbeitung von Edwin Olson und dem DeCrypto Projekt. Für jedes Wort im Geheimtext
     54      Die Implementierung des Wörterbuchangriffs basiert auf einer Ausarbeitung von Edwin Olson und dem DeCrypto-Projekt. Für jedes Wort im Geheimtext
    5555      wird eine Liste mit möglichen Kandidaten aus dem Wörterbuch erstellt. Diese Kandidaten werden anhand eines Musters zu den Geheimtextwörtern zugeordnet.
    5656      Anschließend wird versucht für alle möglichen Kombinationen der Kandidaten entsprechende Schlüssel zu finden. Die genaue Vorgehensweise ist in der
     
    7171
    7272    <section headline="Vergleich des Wörterbuch- und des genetischen Angriffs">
    73       Der genetische Angriff und der Wörterbuchangriff ergänzen sich gegenseitig sehr gut zu einer ganzheitlichen Analyse der monoalphabetische Substitution
    74       aufgrund verschiedener Vor- und Nachteile der einzelnen Vorgehensweisen.<newline />
    75       Die Vorteile des genetischen Angriffs liegen in der Unabhängikeit von Wortgrenzen, in der Beherrschung langer Geheimtexte und das einzig die n-gram Wahrscheinlichkeiten
    76       für die Analyse benötigt werden. Infolgedessen, können die Wortgrenzen innerhalb des Geheimtextes verwürfelt sein ohne einen negativen Einfluss auf die
    77       Analyse zu haben. Zusätzlich beeinflusst die länger des Geheimtextes das Ergebnis der Analyse durch den genetischen Angriff. Je länger der Geheimtext ist umso
     73      Der genetische Angriff und der Wörterbuchangriff ergänzen sich -- aufgrund verschiedener Vor- und Nachteile der einzelnen Vorgehensweisen --
     74      gegenseitig sehr gut zu einer ganzheitlichen Analyse der monoalphabetische Substitution.<newline />
     75      Die Vorteile des genetischen Angriffs liegen in der Unabhängigkeit von Wortgrenzen, in der Beherrschung langer Geheimtexte und darin, dass nur die n-gram Wahrscheinlichkeiten
     76      für die Analyse benötigt werden. Infolgedessen können die Wortgrenzen innerhalb des Geheimtextes verwürfelt sein, ohne einen negativen Einfluss auf die
     77      Analyse zu haben. Zusätzlich beeinflusst die Länge des Geheimtextes das Ergebnis der Analyse durch den genetischen Angriff. Je länger der Geheimtext ist umso
    7878      besser und effizienter kann der genetische Angriff seine Analyse durchführen. Dagegen führt der genetische Angriff nur zu schlechten Ergebnissen bei sehr
    7979      kurzen Geheimtexten, die bspw. nur aus 60 Zeichen oder weniger bestehen. Dies kann als Nachteil der Analysemethode gewertet werden.<newline />
    80       Der Vorteil des Wörterbuchangriffs ist der effiziente Umgang mit sehr kurzen Geheimtexten. Dagegen sind als Nachteile die Abhängigkeit zu einem Wörterbuch,
    81       dass die Wörter des Geheimtextes enthalten muss, sowie die Identifizierbarkeit von Wortgrenzen zu nennen. Können die Wortgrenzen in dem Geheimtext
    82       nicht identifiziert werden oder wurden sie verwürfelt erlaubt der Wörterbuchangriff keine Entschlüsselung des Geheimtextes.
     80      Der Vorteil des Wörterbuchangriffs ist der effiziente Umgang mit sehr kurzen Geheimtexten. Nachteile sind die Abhängigkeit von einem Wörterbuch,
     81      das die Wörter des Geheimtextes enthalten muss, sowie die Notwendigkeit, Wortgrenzen zu identifizieren. Können die Wortgrenzen in dem Geheimtext
     82      nicht identifiziert werden oder wurden sie verwürfelt, erlaubt der Wörterbuchangriff keine Entschlüsselung des Geheimtextes.
    8383    </section>
    8484
     
    9090    according key.<newline/>
    9191    Within the settings section of this plugin it is possible to choose the language of the ciphertext that should be analyzed. Besides this option
    92     there is a extended option section where the treatment of invalid characters can be configured. Invalid characters are characters that are not a
     92    there is an extended option section where the treatment of invalid characters can be configured. Invalid characters are characters that are not a
    9393    part of the chosen language's alphabet. These characters can be skipped, deleted, or replaced by a question mark.
    9494  </usage>
    9595
    9696  <usage lang="de-DE">
    97     Die Benutzung des Monoalphabetic Substitution Analyzer ist sehr einfach durch die geringe Anzahl von Optionen. Gegenwärtig ist es ausschließlich
    98     möglich Geheimtexte, die auf einem englischen Klartext basieren zu analysieren.<newline />
     97    Die Benutzung des Monoalphabetic Substitution Analyzer ist sehr einfach durch die geringe Anzahl von Optionen. Gegenwärtig können
     98    nur Geheimtexte analysiert werden, die auf einem englischen Klartext basieren.<newline />
    9999    Die Einstellungen dieser Komponente ermöglichen die Auswahl der Sprache des Geheimtextes. Neben dieser Option kann im Bereich der erweiterten Optionen
    100100    die Behandlung unbekannter Zeichen des Geheimtextes ausgewählt werden. Unbekannte Zeichen sind Buchstaben, die nicht Teil des Alphabets der ausgewählten
     
    103103 
    104104  <presentation lang="en">
    105   The presentation of this component is split in a higher part that displays the start, elapsed, and end time as well as a table in the lower part
     105  The presentation of this component is split in an upper part that displays the start, elapsed, and end time as well as a table in the lower part
    106106  to show the best 20 keys that have been found during the cryptanalysis. This table shows for each found key a rank (column 0), the value of the cost function (column 1),
    107107  the attack which found the key (column 3), the key itself (column 4), and the according plaintext (column 5). The value of the cost function is the logarithm of the arithmetic mean n-gram
     
    112112
    113113  <presentation lang="de-DE">
    114     Die Darstellung dieser Komponente gliedert sich in zwei Bereiche. Das höhere Areal zeigt die Start- und Endzeit sowie die vergangene Zeit an.
     114    Die Darstellung dieser Komponente gliedert sich in zwei Bereiche. Das obere Areal zeigt die Start- und Endzeit sowie die vergangene Zeit an.
    115115    Der untere Bereich enthält eine Tabelle zur Darstellung der 20 besten Schlüssel, die während der Analyse gefunden wurden. Für jeden
    116     Schlüssel wir in der Tabelle ein Rang (Spalte 1), der Wert der Kostenfunktion (Spalte 2), der Angriff der den Schlüssel gefunden hat (Spalte 3),
     116    Schlüssel wird in der Tabelle ein Rang (Spalte 1), der Wert der Kostenfunktion (Spalte 2), der Angriff, der den Schlüssel gefunden hat (Spalte 3),
    117117    der Schlüssel selber (Spalte 4) und der zugehörige Klartext (Spalte 5) dargestellt. Der Wert der Kostenfunktion in Spalte 2 ist das logarithmierte
    118118    arithmetische Mittel der n-gram Wahrscheinlichkeiten des Klartextes. Die Differenz dieser Werte zweier Schlüssels gibt die Spanne an, um die ein Schlüssel besser
Note: See TracChangeset for help on using the changeset viewer.