Kryptologie/Angriff auf die Caesar-Verschlüsselung
In der folgenden Lerneinheit sollen Sie selbst eine Möglichkeit erarbeiten, wie Sie einen verschlüsselten Text, der mit dem Caesar-Kryptosystem verschlüsselt wurde, entschlüsseln können. Sie finden in den eingeklappten Lösungen zu den einzelnen Schritten. Sie können jedoch auch versuchen ganz unabhängig von der Lösungen eine Methode zu entwicklen.
Ciphertext-only-Attacke auf die Caesar-Kryptosystem
[Bearbeiten]Wir haben folgenden Geheimtext bei einem Übertragung abgefangen.
rlwwtpytydptypcrpdlxesptetdetyocpteptwplfqrpeptweopcpyptypyotpmpwrpcmphzsypyptypylyopcpyotplbftelypcfyoopyocteepyotpupytrpyotptytsc
pcptrpypydaclnspvpwepytyfydpcpcrlwwtpcrpylyyehpcopyotpdplwwpfyepcdnsptopydtnsfyepcptylyopcofcnstscpdaclnspofcnstscpptyctnsefyrpyfyo
tscprpdpekpotprlwwtpchpcopygzyopylbftelypcyofcnsopyqwfrlcfyylgzyopympwrpcyofcnsxleclylfyodpbflylrpeptweotpelaqpcdepygzyotpdpygwvpcy
dtyootpmpwrpchptwdtpgzyopcktgtwtdletzyfyoopcvfwefcopdcxtdnspygzwvpdpyeqpcyedtyofyohptwlxhpytrdepyzqevlfqwpfepkftsypyvzxxpyfyooldpty
qscpyhldotpwpfepgpchptnswtnsefyohptwdtpopyrpcxlypylxynsdepyhzsypyotplfqopclyopcpydptepopdcsptypdhzsypyfyoxteopypydtptxxpcvctprqscpy
olspcmpcecpqqpylfnsotpspwgpetpcotpmctrpyrlwwtpclyelaqpcvptehptwdtptyqldeerwtnspydnswlnsepyxteopyrpcxlypyvxaqpytyopxdtpdtppyehpopcgz
ytscpxrpmtpelmhpscpyzopcdpwmdetyopcpyrpmtpevctprqscpygzytsypyptyeptwopyhtprpdlreotprlwwtpctyypslmpymprtyyelyopccszyppchtcomprcpykeg
zyopcrlczyypopxzkplyfyogzyopxwlyopopcmpwrpcpcmpcscelfnsgzyopcdptepopcdpbflypcfyospwgpetpclfdopycsptypcwtpreylnsyzcopykfoldrpmtpeopc
mpwrpcmprtyyelyopylpcdepyrcpykpyrlwwtpydpdpcdecpnvedtnsmtdkfxfyepcpyeptwpopdcsptypdpddnslfeylnsyzcozdepylbftelytpypcdecpnvedtnsgzyo
pcrlczyypmtdkfxajcpypyrpmtcrpfyoopxupytrpyeptwopdzkplydopcmptdalytpytdepddnslfeylnsyzcohpdepy
Wir wollen den Geheimtext entschlüsseln und den zugehörigen Schlüssel ermitteln. Wir wissen, dass der Klartext mit dem Caesar-Kryptosystem verschlüsselt wurde.
Wir könnte man systematisch vorgehen, um den Geheimtext zu entschlüsseln, ohne die möglichen Schlüssel alle einzeln auszuprobieren?
Lösung |
---|
Wir wenden zur Entschlüsselung eine Häufigkeitsanalyse auf den Geheimtext an, d.h. wir vergleichen die relative Buchstabenhäufigkeit der deutschen Sprache mit der Buchstabenhäufigkeit des Geheimtextes. Die Ergebnisse werden in Tabelle 1 festgehalten. |
Tabelle 1: Häufigkeiten der einzelnen Buchstaben im Geheimtext und relative Häufigkeit der Buchstaben in der deutschen Sprachen | |||
---|---|---|---|
Buchstabe | Absolute Häufigkeit im Geheimtext | Relative Häufigkeit im Geheimtext | Relative Häufigkeit in der deutschen Sprache[1] |
A | 7 | 0,55% | 6,47% |
B | 5 | 0,39% | 1,93% |
C | 101 | 7,94% | 2,68% |
D | 62 | 4,87% | 4,83% |
E | 69 | 5,42% | 17,48% |
F | 43 | 3,38% | 1,65% |
G | 16 | 1,26% | 3,06% |
H | 17 | 1,34% | 4,23% |
I | 0 | 0% | 7,73% |
J | 1 | 0,08% | 0,27% |
K | 10 | 0,79% | 1,46% |
L | 65 | 5,11% | 3,49% |
M | 22 | 1,73% | 2,58% |
N | 27 | 2,12% | 9,84% |
O | 80 | 6,29% | 2,98% |
P | 256 | 20,13% | 0,96% |
Q | 15 | 1,18% | 0,02% |
R | 42 | 3,3% | 7,54% |
S | 49 | 3,85% | 6,83% |
T | 113 | 8,88% | 6,13% |
U | 2 | 0,16% | 4,17% |
V | 12 | 0,94% | 0,94% |
W | 45 | 3,54% | 1,48% |
X | 21 | 1,65% | 0,04% |
Y | 165 | 12,97% | 0,08% |
Z | 27 | 2,12% | 1,14% |
Was können wir an wichtigen Informationen der Tabelle 1 entnehmen?
Lösung |
---|
Vergleicht man die relative Häufigkeit der am meisten vorkommenden Buchstaben in Tabelle 1, so sieht man, dass der Buchstabe P mit 20,13% am häufigsten vorkommt. Dies legt die Vermutung nahe, dass der Buchstabe im P im Geheimtext den häufigsten Buchstaben der deutschen Sprachen, nämlich das E, im Klartext repräsentiert. |
Wir können wir diese Information nutzen, um den Geheimtext zu entschlüsseln?
Lösung |
---|
Da es sich bei der Caesar-Verschlüsselung um eine Verschiebung des Alphabets um Buchstaben handelt, betrachten wir den Abstand zwischen E und P. Wir stellen hierfür eine Verschiebungstabelle mit den lateinischen Buchstaben und den Zahlen von bis auf. |
Tabelle 2: Verschiebungstabelle des lateinischen Alphabets | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Buchstabe | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Position | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
Was können wir Tabelle 2 entnehmen?
Lösung |
---|
P ist der 16. Buchstabe und E der fünfte. Der Abstand ist also folglich und der Schlüssel verschiebt die Buchstaben um Stellen nach rechts. |
Wie gehen wir nun weiter vor?
Lösung |
---|
Wir probieren den Geheimtext mit zu entschlüsseln und erhalten den Klartext:gallieninseinergesamtheitistindreiteileaufgeteiltdereneinendiebelgerbewohneneinenanderendieaquitanerunddendrittendiejenigendieinihr
ereigenensprachekelteninunserergalliergenanntwerdendiesealleunterscheidensichuntereinanderdurchihresprachedurchihreeinrichtungenund
ihregesetzediegallierwerdenvondenaquitanerndurchdenflugarunnavondenbelgerndurchmatranaundsequanageteiltdietapferstenvondiesenvlkern
sinddiebelgerweilsievonderzivilisationundderkulturdesrmischenvolkesentferntsindundweilamwenigstenoftkaufleutezuihnenkommenunddasein
fhrenwasdieleuteverweichlichtundweilsiedengermanenamnchstenwohnendieaufderanderenseitedesrheineswohnenundmitdenensieimmerkriegfhren
daherbertreffenauchdiehelvetierdiebrigengallierantapferkeitweilsieinfasttglichenschlachtenmitdengermanenkmpfenindemsiesieentwedervo
nihremgebietabwehrenoderselbstinderengebietkriegfhrenvonihneneinteildenwiegesagtdiegallierinnehabenbeginntanderrhoneerwirdbegrenztv
ondergaronnedemozeanundvondemlandederbelgererberhrtauchvonderseitedersequanerundhelvetierausdenrheinerliegtnachnordenzudasgebietder
belgerbeginntandenaerstengrenzengallienseserstrecktsichbiszumunterenteiledesrheinesesschautnachnordostenaquitanienerstrecktsichvond
ergaronnebiszumpyrenengebirgeunddemjenigenteildesozeansderbeispanienistesschautnachnordwesten |
Entspricht der entschlüsselte Klartext dem ursprünglichen Klartext?
Lösung |
---|
Aufgrund der Länge und Komplexität des ermittelten Klartexten ist nicht anzunehmen, dass mit einem anderen Schlüssel ein zweiter möglicher Klartext ermittelt werden könnte und wir gehen davon aus, dass wir den von den Kommunikationspartnern verwendeten Schlüssel gefunden haben. |
Warum kann man annehmen, dass der Schlüssel auch für weitere Nachrichten zwischen den Kommunikationspartnern verwendet wird?
Lösung |
---|
Da die Caesar-Verschlüsselung ein symmetrisches Verfahren ist und die Schlüssel zwischen Kommunikationspartnern nur schwer sicher ausgetauscht werden können, wird der Schlüssel wahrscheinlich für mehrere Texte verwendet werden, solange er als sicher von den Kommunikationspartnern wahrgenommen wird. Wir werden also wahrscheinlich auch weitere Geheimtexte zwischen diesen beiden Kommunikationspartnern mit dem Schlüssel entschlüsseln können. |
Literatur
[Bearbeiten]- ↑ Bauer, F. L. (1997). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (2., erw. Aufl). Springer. S. 286.