Chiffriergerätebau : Polyalphabetische Substitution.

© Dr. Stuart Savory, 2001

Ich habe bereits beschrieben wie Julius Cäsar mit nur einem Buchstaben als "Schlüssel" seine Texte chiffrierte. Wir haben gesehen, dass diese Methode leicht zu knacken ist. Außerdem habe ich oben geschrieben, dass man den unteren Alphabetstreifen durcheinander würfeln kann. Dies wurde geknackt, weil der selbe Buchstabe im Klartext immer zu dem selben Buchstaben im Geheimtext chiffriert war.

Also sollten wir mehrere Buchstaben nacheinander als Schlüssel verwenden; diese Schlüsselbuchstaben verwenden wir als Schlüsselwort. Dieser Verfahren ist auch unter der Name Vigenère bekannt.

Angenommen, Julius Cäsar schrieb wieder:- VENI, VIDI, VICI.

Angenommen wir wählen "ZUM" als Schlüsselwort. Dann schreiben wir über VENI, VIDI, VICI die Buchstaben des Schlüsselworts ZUM.

ZUMZUMZUMZUM

VENIVIDIVICI

Sender:

Der Sender stellt seine St. Cyr Schieber für Spalte 1 mit dem Z von ZUM unten gegenüber dem A oben, dies sieht aus, wie hier dargestellt.

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ZABCDEFGHIJKLMNOPQRSTUVWXY

Jetzt sehen wir gegenüber dem V in Spalte 1 von VENIVIDIVICI ein U und schreiben dies als Spalte 1 in unseren Geheimtext.

Bei Spalte 2 stellen wir den U aus dem Schlüsselwort ZUM gegenüber den A.

Der St. Cyr Schieber sieht jetzt so aus:-

ABCDEFGHIJKLMNOPQRSTUVWXYZ

UVWXYZABCDEFGHIJKLMNOPQRST

Jetzt sehen wir gegenüber dem E in Spalte 2 von VENIVIDIVICI ein Y und schreiben dies als Spalte 2 in unseren Geheimtext.

Bei Spalte 3 stellen wir das M aus dem Schlüsselwort ZUM dem A gegenüber.

Der St. Cyr Schieber sieht jetzt so aus:-

ABCDEFGHIJKLMNOPQRSTUVWXYZ

MNOPQRSTUVWXYZABCDEFGHIJKL

Jetzt sehen wir gegenüber dem N in Spalte 3 von VENIVIDIVICI ein Z und schreiben dies als Spalte H in unseren Geheimtext.

Bei Spalte 4 stellen wir wieder den Z aus dem Schlüsselwort ZUM dem A gegenüber, denn unser Schlüsselwort hat in diesem Beispiel nur 3 Buchstaben.

Dies setzen wir zyklisch fort mit Schlüsselwort ZUM und enthalten:-

VENIVIDIVICI

UYZHPUCCHHWU


Empfänger:

Der Empfänger sieht UYZHPUCCHHWU und weiß, dass das Passwort ZUM ist.

Also stellt er Z gegenüber A und schreibt die Spalten 1,4,7 und 10 gegenüber dem unterliegenden U, H, C und H ab , von oben, als :-

V**I**D**I**

Dann stellt er U gegenüber A und schreibt Spalten 2,5,8 und 11 gegenüber der unterliegenden U, H, C und H ab , von oben, als :-

*E**V**I**C*

Dann stellt er M gegenüber A und schreibt Spalten 3,6,9 und 12 gegenüber der unterliegenden U, H, C und H ab , von oben, als :-

**N**I**V**I

Zusammengeschrieben, hat er dann VENIVIDIVICI.


Kryptanalytiker (= Code-Knacker):

Der Kryptanalytiker (= Code-Knacker) hat es jetzt schwerer.

Denn das erste V wurde als U chiffriert, das zweite als P und der dritte als H :-(

Allerdings wurden die "I"s chiffriert als H,U,C,H und U. Denn das erste und vierte I wurden mit Schlüssel Z von ZUM als H chiffriert und das zweite und fünfte wurde dem mit Schlüsselbuchstaben M von ZUM als U chiffriert. Diese Beobachtung brachte Major Kasiski, einen preußischen Offizier, im Jahr 1863 auf folgende Idee.

Es gibt Muster (z.B: "TH" in Englisch) die sich im typischen Klartext wiederholen. Wenn deren Abstand eine genaue Mehrfache von der Schlüsselwortlänge ist (bei "ZUM" wäre die Schlüsselwortlänge = 3), dann gibt es eine wiederholenden Muster auch im Geheimtext.

Beispiel Klartext "THEY DO THINGS THAT HE THOUGHT HARD."

Relative Position 1231 23 123123 1231 23 1231231 2312

Schlüsselwort ZUMZ UM ZUMZUM ZUMZ UM ZUMZUMZ UMZU

Geheimtext SB?? ?? SB???? SB?S B ? SB????S B???

Abstand 0123 45 678901 23456 7 8901234 56789

Die Abstände hier sind also 6,12,15,18 und 24. Deren gemeinsame Nenner ist 3. Also kann der Code-Knacker ableiten, daß der Schlüssellänge 3 ist ! Dies nennt man ein "Kasiski"-Angriff.

Wenn man genügend Geheimtext hat, kann man diesen "Kasiski"-Angriff verwenden. Dafür ist aber VENIVIDIVICI zu kurz. Aber eine halbe Seite Text reicht meistens aus.

Wenn man die Schlüsselwortlänge N kennt, kann man den Geheimtext spaltenweise in N Spalten ausschreiben. Damit sind alle Geheimtextbuchstaben die mit dem selben Schlüsselbuchstaben chiffriert worden sind in der selben Spalte.

Jetzt kann man innerhalb dieser Spalten eine Frequenzanalyse machen um die häufigsten und raren Buchstaben zu entdecken. Die Spalte ist ja nur eine monoalphabetische Substitution.

Beispiel der Kasiski Angriff

Hier zeige ich einen Geheimtext in dem sich wiederholende Gruppen unterstrichen sind:-

CHGSL FA UBF XUPES JDAGY XMNZU WWJPD

JSUPL GCGFK RNIMF CHKOA QAVXO NNUIL

NSUBF NDVPK AIPLS NMQOH MEUIL BLKQW

NDVIY XUIIA QEUUY JWCOK OENMP WWJJJ

Die Wahrscheinlichkeit, dass Muster von 2 Buchstaben sich per Zufall wiederholen ist größer als bei 3 Buchstaben. Also fokussieren wir zunächst auf die längeren Muster, hier mit 3 Buchstaben. Die beiden Muster WWJ sind 90 Stellen auseinander. Die NDV sind 25 auseinander und die UBF sind 55 auseinander.

Die Zahl 25 hat die Faktoren 5 und 25. 55 hat Faktoren 5 ,11, und 90 hat Faktoren 2, 3,5,6,9,10,15 und 18. Der einzige gemeinsame Faktor ist 5. Also hat das unbekannte Schlüsselwort die Länge von 5 Buchstaben. Die Muster von 2 Buchstaben bestätigen dies, etwaige Ausnahmen sind seltene Zufallstreffer.

Jetzt können wir also den Geheimtext in 5 Spalten schreiben:-

CH GSL

FAUBF

X UP ES

JDAGY

XMNZU

WWJPD

JSUPL

GCGFK

RNIMF

CHKOA

QAVXO

NNUIL

NSUBF

NDV PK

AIPLS

NMQOH

MEUIL

BLKQW

NDVIY

XUIIA

QEUUY

JWCOK

OENMP

WWJJJ

In Spalte 3 und 5 gibt es jeweils einen (andere) Buchstaben die viel öfter vorkommen als die andere Buchstaben. Wir wissen, dass E der häufigste Buchstabe ist.

In Spalte 5 kommt L sieben mal vor. Also ist dies wahrscheinlich E. Wenn wir annehmen, dass der Sender einen einfachen St.Cyr Schieber verwendet hat, dann hätten wir nur mit der Cäsar Verschiebungen zu tun. Bei L=E hätten wir H=A (Cäsar verwendete C=A). Wenn wir diese H Cäsar Alphabet annehmen, erhalten wir die häufige Buchstabenreihe aus ETAIONSHRDLU. Also, ist dies das H-Alphabet.

In Spalte 3 dagegen kommt U am meisten vor. Wenn aber U=E, dann hätten wir 3*Q, 2*X und 3*Z was ETAOINSHRDLU gar nicht entspricht. Es klappt auch nicht mit T,A,O,I,N für U.

Erst mit U=S klappt es gut mit ETAOINSHRDLU. Bei U=S haben wir also das C-Alphabet.

In Spalte 1 kommt das N am meisten vor, obwohl nicht so oft wie der "L" is Spalte 5.. Dennoch mit N=E hätten wir das J-Alphabet was durch den ETAOINSHRDLU Test bestätigt wird.

In Spalte 2 gibt es keinen dominanten Buchstabe. Die beiden die öfter vorkommen sind E und S. Also könnte E=E sein und wir hätten das A-Alphabet.

Spalte 4 gibt uns zunächst keine Hinweise.

Also probieren wir das Schlüsselwort JAC*H, wo * unbekannt ist. Passt! Jetzt können wir raten was der fehlende Buchstabe * ist, und sehen, dass Spalte 4 mit dem B-Alphabet chiffriert wurde. Das "unbekannte" Schlüsselwort ist also "JACBH". Jetzt können wir normal entziffern, so wie der Empfänger dies auch tun würde.

Wir haben also auch eine Polyalphabetisches Substitution geknackt :-)

Die "geheime" Nachricht hatte nur 120 Buchstaben, aber wir haben es geknackt!

Zugegeben, die Annahme daß der Sender einen einfachen alphabetischen St.Cyr Schieber verwendet hat, hat uns hier sehr geholfen. Aber wenn nicht einen St.Cyr Schieber , sondern der Sender hätte eine verwürfelte Reihenfolge wie im Bild 3 von der Chiffrierscheibe (hier wiederholt), hätte eine halbe Seite Text mir gereicht. Also ist dies auch nicht sicher genug.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

L P G S Z M H A E O Q K V X R F Y B U T N I C J D W

 


Index/Home Impressum Sitemap Search new/neu