Kryptologie/Angriff auf die Caesar-Verschlüsselung

Aus Wikiversity

In der folgenden Lerneinheit sollen Sie selbst eine Möglichkeit erarbeiten, wie Sie einen verschlüsselten Text, der mit dem Caesar-Kryptosystem verschlüsselt wurde, entschlüsseln können. Sie finden in den eingeklappten Lösungen zu den einzelnen Schritten. Sie können jedoch auch versuchen ganz unabhängig von der Lösungen eine Methode zu entwicklen.

Ciphertext-only-Attacke auf die Caesar-Kryptosystem[Bearbeiten]

Wir haben folgenden Geheimtext bei einem Übertragung abgefangen.

rlwwtpytydptypcrpdlxesptetdetyocpteptwplfqrpeptweopcpyptypyotpmpwrpcmphzsypyptypylyopcpyotplbftelypcfyoopyocteepyotpupytrpyotptytsc
pcptrpypydaclnspvpwepytyfydpcpcrlwwtpcrpylyyehpcopyotpdplwwpfyepcdnsptopydtnsfyepcptylyopcofcnstscpdaclnspofcnstscpptyctnsefyrpyfyo
tscprpdpekpotprlwwtpchpcopygzyopylbftelypcyofcnsopyqwfrlcfyylgzyopympwrpcyofcnsxleclylfyodpbflylrpeptweotpelaqpcdepygzyotpdpygwvpcy
dtyootpmpwrpchptwdtpgzyopcktgtwtdletzyfyoopcvfwefcopdcxtdnspygzwvpdpyeqpcyedtyofyohptwlxhpytrdepyzqevlfqwpfepkftsypyvzxxpyfyooldpty
qscpyhldotpwpfepgpchptnswtnsefyohptwdtpopyrpcxlypylxynsdepyhzsypyotplfqopclyopcpydptepopdcsptypdhzsypyfyoxteopypydtptxxpcvctprqscpy
olspcmpcecpqqpylfnsotpspwgpetpcotpmctrpyrlwwtpclyelaqpcvptehptwdtptyqldeerwtnspydnswlnsepyxteopyrpcxlypyvxaqpytyopxdtpdtppyehpopcgz
ytscpxrpmtpelmhpscpyzopcdpwmdetyopcpyrpmtpevctprqscpygzytsypyptyeptwopyhtprpdlreotprlwwtpctyypslmpymprtyyelyopccszyppchtcomprcpykeg
zyopcrlczyypopxzkplyfyogzyopxwlyopopcmpwrpcpcmpcscelfnsgzyopcdptepopcdpbflypcfyospwgpetpclfdopycsptypcwtpreylnsyzcopykfoldrpmtpeopc
mpwrpcmprtyyelyopylpcdepyrcpykpyrlwwtpydpdpcdecpnvedtnsmtdkfxfyepcpyeptwpopdcsptypdpddnslfeylnsyzcozdepylbftelytpypcdecpnvedtnsgzyo
pcrlczyypmtdkfxajcpypyrpmtcrpfyoopxupytrpyeptwopdzkplydopcmptdalytpytdepddnslfeylnsyzcohpdepy

Wir wollen den Geheimtext entschlüsseln und den zugehörigen Schlüssel ermitteln. Wir wissen, dass der Klartext mit dem Caesar-Kryptosystem verschlüsselt wurde.

Wir könnte man systematisch vorgehen, um den Geheimtext zu entschlüsseln, ohne die möglichen Schlüssel alle einzeln auszuprobieren?

Lösung
Wir wenden zur Entschlüsselung eine Häufigkeitsanalyse auf den Geheimtext an, d.h. wir vergleichen die relative Buchstabenhäufigkeit der deutschen Sprache mit der Buchstabenhäufigkeit des Geheimtextes. Die Ergebnisse werden in Tabelle 1 festgehalten.
Tabelle 1
Tabelle 1: Häufigkeiten der einzelnen Buchstaben im Geheimtext und relative Häufigkeit der Buchstaben in der deutschen Sprachen
Buchstabe Absolute Häufigkeit im Geheimtext Relative Häufigkeit im Geheimtext Relative Häufigkeit in der deutschen Sprache[1]
A 7 0,55% 6,47%
B 5 0,39% 1,93%
C 101 7,94% 2,68%
D 62 4,87% 4,83%
E 69 5,42% 17,48%
F 43 3,38% 1,65%
G 16 1,26% 3,06%
H 17 1,34% 4,23%
I 0 0% 7,73%
J 1 0,08% 0,27%
K 10 0,79% 1,46%
L 65 5,11% 3,49%
M 22 1,73% 2,58%
N 27 2,12% 9,84%
O 80 6,29% 2,98%
P 256 20,13% 0,96%
Q 15 1,18% 0,02%
R 42 3,3% 7,54%
S 49 3,85% 6,83%
T 113 8,88% 6,13%
U 2 0,16% 4,17%
V 12 0,94% 0,94%
W 45 3,54% 1,48%
X 21 1,65% 0,04%
Y 165 12,97% 0,08%
Z 27 2,12% 1,14%

Was können wir an wichtigen Informationen der Tabelle 1 entnehmen?

Lösung
Vergleicht man die relative Häufigkeit der am meisten vorkommenden Buchstaben in Tabelle 1, so sieht man, dass der Buchstabe P mit 20,13% am häufigsten vorkommt. Dies legt die Vermutung nahe, dass der Buchstabe im P im Geheimtext den häufigsten Buchstaben der deutschen Sprachen, nämlich das E, im Klartext repräsentiert.

Wir können wir diese Information nutzen, um den Geheimtext zu entschlüsseln?

Lösung
Da es sich bei der Caesar-Verschlüsselung um eine Verschiebung des Alphabets um Buchstaben handelt, betrachten wir den Abstand zwischen E und P. Wir stellen hierfür eine Verschiebungstabelle mit den lateinischen Buchstaben und den Zahlen von bis auf.
Tabelle 2
Tabelle 2: Verschiebungstabelle des lateinischen Alphabets
Buchstabe A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Position 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Was können wir Tabelle 2 entnehmen?

Lösung
P ist der 16. Buchstabe und E der fünfte. Der Abstand ist also folglich und der Schlüssel verschiebt die Buchstaben um Stellen nach rechts.

Wie gehen wir nun weiter vor?

Lösung
Wir probieren den Geheimtext mit zu entschlüsseln und erhalten den Klartext:
gallieninseinergesamtheitistindreiteileaufgeteiltdereneinendiebelgerbewohneneinenanderendieaquitanerunddendrittendiejenigendieinihr
ereigenensprachekelteninunserergalliergenanntwerdendiesealleunterscheidensichuntereinanderdurchihresprachedurchihreeinrichtungenund
ihregesetzediegallierwerdenvondenaquitanerndurchdenflugarunnavondenbelgerndurchmatranaundsequanageteiltdietapferstenvondiesenvlkern
sinddiebelgerweilsievonderzivilisationundderkulturdesrmischenvolkesentferntsindundweilamwenigstenoftkaufleutezuihnenkommenunddasein
fhrenwasdieleuteverweichlichtundweilsiedengermanenamnchstenwohnendieaufderanderenseitedesrheineswohnenundmitdenensieimmerkriegfhren
daherbertreffenauchdiehelvetierdiebrigengallierantapferkeitweilsieinfasttglichenschlachtenmitdengermanenkmpfenindemsiesieentwedervo
nihremgebietabwehrenoderselbstinderengebietkriegfhrenvonihneneinteildenwiegesagtdiegallierinnehabenbeginntanderrhoneerwirdbegrenztv
ondergaronnedemozeanundvondemlandederbelgererberhrtauchvonderseitedersequanerundhelvetierausdenrheinerliegtnachnordenzudasgebietder
belgerbeginntandenaerstengrenzengallienseserstrecktsichbiszumunterenteiledesrheinesesschautnachnordostenaquitanienerstrecktsichvond
ergaronnebiszumpyrenengebirgeunddemjenigenteildesozeansderbeispanienistesschautnachnordwesten

Entspricht der entschlüsselte Klartext dem ursprünglichen Klartext?

Lösung
Aufgrund der Länge und Komplexität des ermittelten Klartexten ist nicht anzunehmen, dass mit einem anderen Schlüssel ein zweiter möglicher Klartext ermittelt werden könnte und wir gehen davon aus, dass wir den von den Kommunikationspartnern verwendeten Schlüssel gefunden haben.

Warum kann man annehmen, dass der Schlüssel auch für weitere Nachrichten zwischen den Kommunikationspartnern verwendet wird?

Lösung
Da die Caesar-Verschlüsselung ein symmetrisches Verfahren ist und die Schlüssel zwischen Kommunikationspartnern nur schwer sicher ausgetauscht werden können, wird der Schlüssel wahrscheinlich für mehrere Texte verwendet werden, solange er als sicher von den Kommunikationspartnern wahrgenommen wird. Wir werden also wahrscheinlich auch weitere Geheimtexte zwischen diesen beiden Kommunikationspartnern mit dem Schlüssel entschlüsseln können.

Literatur[Bearbeiten]

  1. Bauer, F. L. (1997). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (2., erw. Aufl). Springer. S. 286.