Der Kasiski-Test

Wie wir in den Übungen gesehen haben, ist die Anzahl der Schlüssel bei Vigenère abhängig von der Schlüssellänge: 26 hoch Schlüsselwortlänge. Das heißt, man kann einen Brute-Force-Angriff beliebig schwer machen, indem man das Schlüsselwort recht lang wählt.

Das Problem ist jedoch mal wieder, dass es hier eine schlauere und effektivere Herangehensweise als einen Brute-Force-Angriff gibt: Die Vigenère-Verschlüsselung wurde schon 1854 von dem preußischen Offizier Kasiski geknackt.

Bei diesem Angriff auf Vigènere wird der Geheimtext auf Wiederholungen untersucht. Diese Wiederholungen können rein zufällig entstanden sein oder aber dadurch, dass im Klartext die gleichen Buchstaben stehen, die auf die gleichen Schlüsselbuchstaben treffen.

Beispiel
Schlüsselwort HAMMERHAMMERHAMMERHAMM
Klartext SCHNEEUNDEISUNDGLAETTE
Geheimtext ZCTZIVBNPQMJBNPSPRLTFQ

Zählt man nun den Abstand der Wiederholungen, so weiß man, dass die Schlüssellänge dieser Abstand oder ein Teiler des Abstandes sein muss.

Kennt man wiederum die Schlüssellänge, z.B. hier 6, kann man - wenn der Geheimtext lang genug ist - auf dem 1., 7., 13., 19., usw. Buchstaben eine Häufigkeitsanalyse durchführen. Dadurch kennt man den ersten Buchstaben des Schlüsselwortes.
Fährt man so fort, kann man alle anderen Buchstaben des Schlüsselwortes bestimmen und hat somit die Verschlüsselung geknackt.

Aufgabe 1

Versuche mit Hilfe von Cryptool 2 mit dem Werkzeug Kasiski-Test die Schlüssellänge des folgenden Vigenère-verschlüsselten Textes herauszufinden.

Wvcxozvil Jzpbxwu Xgwvjoc (* 29. Gzdrsfri 1805 mh Lnpyugury, Qxdbcxihßvr; † 22. Gtt 1881 qa Tihjxymeqa) cee vmh icmhßowpyil Bynntxrimyflrbx yau xlnr iyy Oeptnhrznvl jvwygetvil mlv Ygeapnpüfjifnyo qkv Izkygècm-Pnmswvy upq. Xgwvjoc opzösliakpcvsbr 1863 or fvmhxx Jhil Qzi Axsmvswpyvcyema arq umy Wpkuojsiml-Dfvfz iveih Mpag fye Bvsiewnteypwy wpz Iokreèvy-Vsqslvr, uil gzku nihki ued Snymfbm-Nxdb okonern bdb. Qgw Ivvztszrt, hnj Oultaxo zriaygomgk, obernx oqr Ygucüwmxwebxxyäeky wtmfkv Pymzycm rxqvkxyey. Lnfy qlvwadcpnxr vv xxy Kuojsiinxib aggu jmwa hqrjieysfxylrt Fhtlmmljrtjbckyg. Lcf jia Rfmmäylrt djzwwapv qoifvr Vnnpfzeovrzhwort friiwaymgk ie uehg oma mvößgvr axxmvtwndih Mpqykv, qvv xtyv qoi ivvgnemgk Wpypümlptyätkr vvabmb. Qkv Xrwclvq-Gkwg zwn mcwgf wrzryk Pqalepylybe arnv rwjydeqi hivd Ihmdkurüwfvph ozv Gkbgvr, xbp uvz hri Zczpvèek-Guzjzkp drxwpypümlptg ymau. Icgtor Peuii tngwe krgnmwdptgk friicmd Kugvyvw Vtmjnmi rzr Pxcnnnvre, yg wpv Filyüjwye lcf Bmtvrèlx-npvljezilmpv Gkbgvr bxcihydhwmfmpza. Yivei Ykvmatxazwmx sigzi ri nywzku tmpyx pxcönskrgcmwae, abjefj wybym Najmvmwaycamia vvmm yipn wrzryf Ewqk krjmwaemg cyeuih. Tm 1866 jnaxr Bembdsv kmav Wufxthtk ifr Ueemezüqrir und lrx Yzxivnyo iur Avymmpbgor nlj, xbp Oearqceax omf 1914 kvöswrympv Uowgfvclnprt Qhjiofd Vrawgvxnby enx. Uhvpfx: Hqxotrumu.wp

Was wäre jetzt zu tun, um den Text zu entschlüsseln? (Ich habe noch nicht herausgefunden, wie dies komfortabel mit Cryptool 2 geht, also wollen wir es beim Beschreiben des Vorgangs belassen.)

Aufgabe 2
Entschlüssel den Text von Aufgabe 1 in Cryptool 2 mit Hilfe eines Wizards (Zauberstabsymbol). Starte den Wizard, wähle Kryptoanalyse, Klassische Verschlüsselung, Vigenère. In dem Wizard wird eine andere Methode benutzt, die genauso gut funktioniert, hier aber nicht erklärt wird.

Hier gibt es es Video für Hilfe.

Aufgabe 3
Was könnte man tun, um diesen Angriff erheblich zu erschweren oder sogar unmöglich zu machen?
Aufgabe 4

Entschlüssel auch diesen Text mit Cryptool 2:

Azfmi Rjnäazi uaz Xkcgpwtkegdqr zes aa fvlfj dbk vljl 3000 Wtliav. Qbi uwunew mazjxruabrg Zvnnnavvj, cz xmea Jbmwtdism rzypg yüv aalrkqrjv ixvjpävqemtd hh zijpiymie, oqaw elo caliiaz uxykeorg Wzypg liyn avftvh caw avebrlxxaprgh fdvr Lgysqrkmxgmvmie jipadlrwyedzaprg. Md Hihyi uaz Wtlia ehkhvj lvx Eeoxeüvlv wv qbi Bngcmsxnicamv zcevl uem Rkjzjlhgk uaz Gxpvgwzfyeesnmmfj caw hvj lnfmk rmeuyezmaxr jpmgbk nwkuliezma Getdzvvlkavnnwkwcfvl üsaz Sxveimywijuagxqv fmqhgy euzxv yödme. Ailpm jxvuav ebijeor Wekavzxrxav üoxv uwa Vgxvnvrm zvnarghvp. Uvepzkvrg Qvjapaie jcgsie zqr Fökcekudizp, quki Swvxzijypäsmi fjtvgi qq meeiueorg, yez arghvj lnuiz dwpa wvjavupv Zigxr üsaz Axxqsmedi, rqn qxrvj lrk kvjihx Avc lrk Hrpma syd Vqre rzypg uijpqzfx zob hgh jpävqbk uem Txjrdz oxwkapg, wejo lvxwv Zigxr rj qeziezmvgii Obrepv wjtxjrjorg suaz ztrzlcybiip erkhvj. Pvxv ywjrg Wza lvx Qöxhqpaoveb, rbrzcm qxv vevstgyav Pamwbzvxvmazstliav xxreav mn pvnvrg yez hh mijpma. Oiiokueüwjata Lmv zwpa wvhjfm izjune izjm Atgynqpax ewku xmeau qbijaz Ixvwwpexr ljl fxruav Fbi uemfx izjmz Uibwvamie. Hmegie Oqr wmv Okupetdagxpcav qxv Mazstliav xxreav, hf syjm Xxrepvvl hvo Apapüjomyl izjm pamwbzvxvka Vnvliekumie vc xgetgma. Uizi Orhgrypvgk (nse.txstwkubrx.zm, umxg://zm.jbozlmqbe.fno/jboz/Cmbvetdqaz) avnlrg Zvnapapüjomynrxav ruiebiyew xazax zvnerghvp, cz Amesmvli saq qxv "Jypnmdjqkux" dl cmoxr. Jpiaweizuäßvz ofiug wmv NWG13-Oiiokueüwjathgk qqu Rbrjwbm, feeypztp rqku Lysobvmykewa, Zeipmaselj, Mabkdw, mgv. Hrjv fmiyp ioxv daqfm izj Pvgavea qtfve, eregyaa Ixvjypyülwvhcazwmazstliav ixvnavqxx nqzqx. Kvkknvlzjo vlx uqzpa Fvnvutvu Dwrvovna Ongy Wcssizypanrxav rbrvo Aparzphrenäxazf br Uacglgyhiaw qzpbyxvnaqyx wvdz ixvsnmvmik. Mcrepv: yzlixfkt-bgpzjm.qx

Das One-Time-Pad

Wir haben gesehen, dass man bei Vigenère leicht die Schlüssellänge herausfinden kann und anschließend mit einer Häufigkeitsanalyse das Schlüsselwort herausfinden kann. Das besondere an Vigenère ist, dass das Verfahren skalierbar ist, d.h. beim Verschlüsseln kann entschieden werden, wie sicher es sein soll. Je länger das Schlüsselwort, desto schwieriger ist der Geheimtext zu entschlüsseln. Nehmen wir an, unser Text hat 1000 Zeichen. Hat das Schlüsselwort eine Länge von 10, haben wir für jeden Schlüsselbuchstaben 100 Geheimtextzeichen. Eine Häufigkeitsanalyse wird erfolgreich sein. Ist unser Schlüsselwort jedoch 100 Zeichen lang, sieht es sehr viel schlechter aus, weil für jeden Buchstaben des Schlüsselworts nur 10 Buchstaben Geheimtext vorhanden sind. Damit wird eine Häufigkeitsanalyse schwerer möglich sein.

Stellen wir uns vor, das Schlüsselwort ist genauso lang wie der Klartext, ist der Kasiski-Test zum Scheitern verurteilt. Ist das Schlüsselwort jedoch ein sinnvoller Text in einer Sprache, dann sind wieder andere Angriffe möglich, die die Eigenheiten der deutschen (oder einer anderen) Sprache nutzen, z.B. unterschiedliche Häufigkeiten von Buchstaben und Bigrammen.

Nehmen wir aber einen völlig kryptischen Schlüssel, der nicht aus Wörtern einer Sprache besteht, sondern eine völlig zufällige Aneinanderreihung von Buchstaben ist, dann haben wir endlich absolute Sicherheit! Dies ist das sogenannte One-Time-Pad.

Aufgabe 5

Das One-Time-Pad hat seinen Namen daher, weil es nur bei einmaliger Verwendung sicher ist. Erkläre, warum ein One-Time-Pad nicht mehrmals verwendet werden darf, wenn man absolute Sicherheit haben will.

Aufgabe 6
Du willst mit einem Freund, der weit entfernt wohnt absolut sicher kommunizieren. Ihr entscheidet euch für das One-Time-Pad. Welches Problem siehst du dabei?

Weiter mit der Transposition.