Klassische Verschlüsselungsverfahren

Als klassische Verfahren werden die Verfahren bezeichnet, die vor 1950 bekannt waren.

Die Caesar-Verschiebung

Das erste Beispiel, das wir hier gesehen hatten, war eine Caesarverschiebung. Wir legen fest, um wie viel wir verschieben, z.B. um 3. So wird ein A durch ein D ersetzt, ein B durch ein E usw. Am Ende des Alphabets, wo keine Verschiebung um 3 mehr möglich ist, werden die ersten Buchstaben des Alphabets genommen.

Ersetzungstabelle:

A B C D E F G H I J K L M
D E F G H I J K L M N O P
N O P Q R S T U V W X Y Z
Q R S T U V W X Y Z A B C

Wenn man weiß, um wie viel verschoben wurde, kann man den Text entschlüsseln, indem man die Tabelle rückwärts anwendet. Kennt man also die Zahl 3 in unserem Bespiel, kann man entschlüsseln. Die 3 heißt deshalb Schlüssel.

Aufgabe 1
Entschlüssel die Nachricht "HQWVFKOXHVVHOQPDFKWVSDVV", wenn bekannt ist, dass diese nach der Ersetzungstabelle oben entstanden ist.
Aufgabe 2
Wie viele verschiedene Caesar-Verschiebungen (wie viele Schlüssel) sind möglich?
Aufgabe 3
Du hast den Geheimtext "QNJGJXHMZJQJW" abgefangen. Du weißt, dass er mit der Caesar- Verschiebung entstanden ist, aber du kennst nicht den Schlüssel. Also um wie viele Positionen die Buchstaben verschoben wurden. Entschlüssel den Text.

Angriffe auf Caesar

Der Brute-Force-Angriff

"brute force" steht für "rohe Gewalt". Damit ist in der Kryptanalyse der Angriff gemeint, der alle möglichen Schlüssel ausprobiert. Wir haben in Aufgabe 2 gesehen, dass dies nur 25 bzw. 26 sind. Ein Brute-Force-Angriff dauert bei einer Caesar-Verschiebung also überhaupt nicht lang.

Für alle Zahlen 1 bis 25 muss probiert werden, die Verschiebung rückgängig zu machen. Kommt dabei ein sinnvoller Text heraus, war der Angriff erfolgreich.

Wenn wir von Hand 1 Minute brauchen, um einen Schlüssel zu testen, dann würden wir schlimmstenfalls 25 Minuten brauchen, um die Verschlüsselung zu knacken. Die Caesar-Verschiebung ist also alles andere als sicher! Erstaunlich, dass sie viele Jahrhunderte genutzt wurde!

Noch schlimmer wird es, wenn wir uns beim Brut-Force-Angriff von einem Computer unterstützen lassen!

Hierfür gibt es ein sehr schönes Lehrprogramm Cryptool 2 (leider nur für Windows). Hier gibt es ein Video, in dem gezeigt wird, wie man mit diesem Tool einen Brute-Force- Angriff auf Caesar durchführt. Eine allgemeine Erklärung zu Caesar mit Cryptool 2 gibt es hier.

Aufgabe 4
Entschlüssele durch einen Brute-Force-Angriff mit Hilfe von Cryptool 2 den Text "LJMJNRJGTYXHMFKY".

Die Häufigkeitsanalyse

In jeder Sprache gibt es eine typische Verteilung, wie oft in einem längeren Text jeder Buchstabe vorkommt. In einem deutschen Text gibt es typischerweise folgende Häufigkeiten:

e 17,4%
n 9,8%
i 7,6%
s 7,3%

Man sieht, dass der häufigste Buchstabe "e" im Deutschen einen sehr großen Abstand zum zweithäufigsten Buchstaben "n" hat. Ist der Geheimtext nur lang genug, braucht man nur die Häufigkeiten der Buchstaben zählen. Der häufigste Buchstabe ist dann der Buchstabe, der dem e entspricht. Ist also im Geheimtext das K der häufigste Buchstabe, wurde sehr wahrscheinlich um 6 Positionen verschoben.

Hier gibt es ein Video zur Häufigkeitsanalyse mit Cryptool 2.

Aufgabe 5
Warum heißt es oben "Ist der Text nur lang genug [...]"?
Aufgabe 6
Analysiere mit Cryptool die Häufigkeiten und entschlüssele:

QVR UNRHSVTXRVGFNANYLFR VFG RVAR GBYYR FNPUR. QVR NENORE UNORA FVR FPUBA VZ ARHAGRA WNUEUHAQREG RAGQRPXG. VZ NORAQYNAQ JNE FVR NORE YNATR HAORXNAAG. NYYR UNORA VUER GRKGR IREFPUYHRFFRYG HAQ ZRVAGRA, QNF FRV FVPURE.

Weiter mit Substitution