Der
Recherchekompass
|
[ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] |
---|
home » recherchen » kryptologie » klassisch | moderne kryptologie » |
Verschlüsselte Botschaften Die klassische Kryptologie |
Unter der klassischen Kryptologie werden Chiffrierungen und Dechiffrierungen verstanden,
die ursprünglich ohne zu Hilfenahme von Computern durchgeführt wurden. Man unterscheidet
Substitutions- und Transpositionsverfahren. Bei den Verfahren zur Transposition werden die
Buchstaben des Klartextes zwar beibehalten, aber ihre Reihenfolge wird vertauscht
(vgl. Skytala). Bei der Substitution werden die einzelnen Buchstaben
durch andere ersetzt.
Es wird zwischen mono- und polyalphabetischer Substitution unterschieden. Bei der
monoalphabetischen Verschlüsselung (siehe Cäsar-Chiffre) werden
einzelne Buchstaben immer durch die gleichen Schlüsselzeichen ersetzt. Bei einer
polyalphabetischen Verschlüsselung (siehe Vigenère) hingegen
werden mehrer Schlüsselalphabete herangezogen, so dass von einem Klartextbuchstaben
zum nächsten das Alphabet gewechselt wird; dadurch werden gleiche Klartextzeichen
meistens durch unterschiedliche Chiffren ersetzt.
Abbildung: Die Skytala |
Bei der Skytala handelt es sich um einen Stab (Zylinder) eines bestimmten Durchmessers, um den ein schmaler Papyrusstreifen gewickelt wird. Die Nachricht wird längs des Stabes auf den aufgewickelten Papyrusstreifen geschrieben. Auf dem abgewickelten Streifen stehen die Zeichen dann in permutierter Anordnung, und der Klartext ist nicht ohne weiteres abzulesen. Der Empfänger einer Nachricht musste den Papyrus auf einen Stab mit dem gleichen Durchmesser aufwickeln, um die Nachricht zu lesen. Der Schlüssel der Skytala ist demzufolge die Dicke des verwendeten Stabes.
Durch das Abwickeln des Bandes ändert sich die gegenseitige Stellung der Buchstaben zueinander. Die Buchstaben selbst bleiben unverändert, aber ihr Position im Text wechselt (Permutation der Anordnung der Buchstaben). Von der Sache her ist die Skytala eine Tabelle, in die der Text in Zeilen geschrieben und der Chiffre in Spalten ausgelesen wird (Transposition). Um das einigermaßen sicher zu machen, muss der Papyrus rundherum beschrieben sein. Gibt es hier Lücken, ist es ein Leichtes den Code zu entziffern.
Die Cäsar-Chiffrierung ist wohl das einfachste Verfahren zum Verschlüsseln von Nachrichten. Der Name kommt vom römischen Kaiser Julius Cäsar (100-44 v. Chr.), der dieses Verfahren bereits verwendet hat.
Beim Cäsar-Chiffre handelt es sich um eine monoalphabetische Substitution. Dabei wird jedem Buchstaben eines Textes ein anderer eindeutiger Buchstabe zugeordnet. Diese Zuordnung ist allerdings nicht willkürlich, sondern basiert auf der zyklischen Rotation des Alphabets um k Zeichen, dabei folgt auf z wieder a. Das k ist dann der Schlüssel, mit dem ver- bzw. entschlüsselt wird.
Praktisch verschiebt man das Alphabet um k Zeichen (z.B. 4):
Klartextalphabet: | |
ABCDEFGHIJKLMNOPQRSTUVWXYZ | |
Geheimtextalphabet: | |
EFGHIJKLMNOPQRSTUVWXYZABCD |
Zur Verschlüsselung wird nun für jeden Buchstaben aus dem Klartext der darunter stehende Buchstabe aus dem Geheimtext eingesetzt. Beim Entschlüsseln geht man umgekehrt vor und schreibt für jeden Buchstaben des Geheimtextes den entsprechenden Buchstaben des Klartextes. (Satz-, Leer- und Sonderzeichen werden in diesem Alphabet nicht berücksichtigt.)
Mathematisch entspricht diese Verschlüsselung einer buchstabenweisen "Addition" des Schlüssel-Buchstaben zu jedem Buchstaben des Klartextes. Entsprechend muss für die Entschlüsselung der Schlüssel-Buchstabe vom Geheimtext abgezogen werden, um wieder den Klartext zu erhalten.
verschlüsseln | entschlüsseln | |
---|---|---|
KLARTEXT + DDDDDDDD NODUWHAW |
NODUWHAW - DDDDDDDD KLARTEXT |
Um aus dem Geheimtext den Klartext zu erhalten, muss der Empfänger wissen, mit welchem Algorithmus verschlüsselt wurde (hier: Addition, denkbar auch Multiplikation) und er muss den Schlüssel kennen, um den verschoben wurde. Durch Umkehrung des Algorithmus (also Subtraktion oder Division) - bei Benutzung des richtigen Schlüssels - ergibt sich dann wieder der Klartext.
Da jeder Buchstabe immer mit dem gleichen Chiffre-Buchstaben verschlüsselt wird, ist die Schwäche dieses Verfahrens in der Wahrscheinlichkeit des Auftretens der Buchstaben begründet. Zählt man die Häufigkeiten der Buchstaben im Chiffre, kommt man zur gleichen Verteilung wie im Klartext. Es ist dann ein Leichtes jedem Chiffre-Buchstaben (s)einen Klartext-Buchstaben zuzuordnen.
Als "ROT13" wird der Cäsar-Chiffre noch heute eingesetzt. Der Name leitet sich aus "rotiere um 13" Zeichen ab. Als Schlüssel wird 13 oder N verwendet. Da das lateinische Alphabet (ohne Sonderzeichen) genau 26 Buchstaben hat, kann die Ver- und Entschlüsselung mit demselben Algorithmus vorgenommen werden. Das Verfahren wird in Newsgroups zur Unkenntlichmachung von Texten eingesetzt. Es hat lediglich zum Ziel, bestimmte Inhalte nicht direkt lesbar zu machen; durch die Entschlüsselung wird das Lesen zu einem bewussten Akt.
abcdefghijklmnopqrstuvwxyz bcdefghijklmnopqrstuvwxyza cdefghijklmnopqrstuvwxyzab defghijklmnopqrstuvwxyzabc efghijklmnopqrstuvwxyzabcd fghijklmnopqrstuvwxyzabcde ghijklmnopqrstuvwxyzabcdef hijklmnopqrstuvwxyzabcdefg ijklmnopqrstuvwxyzabcdefgh jklmnopqrstuvwxyzabcdefghi klmnopqrstuvwxyzabcdefghij lmnopqrstuvwxyzabcdefghijk mnopqrstuvwxyzabcdefghijkl nopqrstuvwxyzabcdefghijklm opqrstuvwxyzabcdefghijklmn pqrstuvwxyzabcdefghijklmno qrstuvwxyzabcdefghijklmnop rstuvwxyzabcdefghijklmnopq stuvwxyzabcdefghijklmnopqr tuvwxyzabcdefghijklmnopqrs uvwxyzabcdefghijklmnopqrst vwxyzabcdefghijklmnopqrstu wxyzabcdefghijklmnopqrstuv xyzabcdefghijklmnopqrstuvw yzabcdefghijklmnopqrstuvwx zabcdefghijklmnopqrstuvwxy Tabelle: Die Vigenère-Alphabete |
Um die Schwäche des Cäsar-Codes zu umgehen, entwickelte der französische Diplomat Blaise de Vigenère (1523 - 1596) die nach ihm benannte Chiffre. Statt einem Alphabet verwendet diese Chiffre 26, bei denen jedes Alphabet eine zyklische Rotation um 1 zum Vorhergehenden darstellt (siehe Tabelle). Als Schlüssel wird ein Codewort verwendet, wodurch bestimmt wird, mit welchem Alphabet ein Zeichen verschlüsselt wird. Die Vigenère-Chiffre stellt eine polyalphabetische Substitution dar.
Mathematisch wird, um einen Text zu verschlüsseln, ein kurzes Wort, z.B. ZEBRA, wiederholt aneinander gehängt. Durch Addition der Buchstaben mit dem Klartext entsteht dann der Geheimtext. Bei der Entschlüsselung wird entsprechend mit der Subtraktion gearbeitet.
verschlüsseln | entschlüsseln | |
---|---|---|
KLARTEXT + ZEBRAZEB JPBITDBU |
JPBITDBU - ZEBRAZEB KLARTEXT |
Praktisch sucht man sich das Alphabet, welches mit dem ersten Buchstaben des Kodewortes beginnt und verschlüsselt den ersten Klartextbuchstaben mit diesem. Der zweite Buchstabe wird dann mit dem Alphabet verschlüsselt, welches mit dem zweiten Buchstaben des Kodewortes beginnt und so weiter. Nach dem letzten Buchstaben des Kodewortes wird wieder mit dem ersten fortgefahren.
Fast ein Jahrhundert früher schlägt der Benediktiner Johannes Trithemius (1462-1516) in seinem Buch "Polygraphiea libri sex" (1518) ein Codierungsverfahren vor, welches der Vigenère-Chiffre entspricht, aber als Schlüssel stets das Alphabet von A bis Z verwendet. Trithemius setzt sein Verfahren nicht praktisch um.
Eine polyalphabetische Verschlüsselung verwischt die Spuren der charakteristischen
Häufigkeiten der Buchstaben einer Sprache, vor allem, wenn das Kodewort wenig
Wiederholungen enthält und recht lang ist. Dennoch ist auch bei periodischen Schlüsseln
eine statistische Kryptoanalyse möglich. Zum Beispiel müssen bei einem Schlüsselwort der
Länge 2 auch 2 Statistiken erhoben werden - eine für die Buchstaben an den ungeraden und
eine für die Buchstaben an den geraden Positionen des Geheimtextes, denn für sich genommen
sind diese jeweils monoalphabetisch verschlüsselt. Die Länge des Schlüsselwortes kann
durch Ausprobieren ermittelt werden, bis eine "gültige" Verteilung vorliegt.
Wählt man das Kodewort hinreichend lang, z.B. die Hälfte des Klartextes, so ist eine
Analyse der einzelnen Nachricht basierend auf Häufigkeiten nicht mehr möglich.
Die Vigenère-Chiffre wurde bereits in seinen frühen Jahren gebrochen. Der erste Angriff wurde 1863 von dem preußischen Infanteriemajor Friedrich Wilhelm Kasiski (1805-1881) veröffentlicht. Der Zweite wurde im Jahr 1925 von Colonel William Frederick Friedmann (1891-1969) entwickelt. Beide Verfahren basieren auf der Ermittlung der Schlüssellänge, um dann den Chiffretext einer gezielten Häufigkeitsuntersuchung unterziehen zu können. Die Bestimmung der Schlüssellänge sowohl des Kasiski-Tests wie auch des Friedman-Tests gelten als wichtige Eckpunkte der Kryptoanalyse. [2]
| |||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Tabelle: 5*5-Matrix der Playfair-Chiffre mit dem Codewort: playfair. |
Der Algorithmus basiert nicht auf der Verschlüsselung von Einzelbuchstaben, sondern Gruppen von Buchstaben, zu je zwei Zeichen, wodurch die Verteilung der Häufigkeiten verschleiert wird. Zur Grundlage wird eine 5*5-Matrix erstellt, in welche zunächst ein Schlüsselwort zeilenweise eingetragen wird, ohne bereits eingetragene Zeichen zu wiederholen. Anschließend werden die übrigen Buchstaben des Alphabetes in die Tabelle eingetragen. Die Buchstaben i und j belegen ein gemeinsam ein Element der Matrix. Der Klartext wird - ohne Leer- und Satzzeichen - in jeweils zwei Buchstaben zerlegt, sind in einer Gruppe zwei gleiche Buchstaben, so wird ein Füllbuchstabe, am Besten das x, eingefügt und erneut zerlegt. Bleibt am Ende ein einzelner Buchstabe, wird wiederum der Füllbuchstabe hinzugefügt. Bei der Kodierung werden dann drei Fälle unterschieden:
Jeder Buchstabe wird verschlüsselt, indem er durch den unter ihm stehenden der selben Spalte
ersetzt wird. Handelt es sich beim Klartextbuchstaben um den untersten der Spalte, wird er
mit dem Obersten der Spalte verschlüsselt
Man geht in der Zeile des ersten Klarbuchstaben nach rechts oder links zur Spalte des zweiten
Buchstaben. Der dort stehende Buchstabe ist die Chiffre für diesen. Mit dem zweiten Buchstaben
wird ebenso verfahren.
Die Entschlüsselung erfolgt ebenso, nur mit umgekehrter Richtung, statt nachfolgend wird vorangehend, statt darunter stehend wird darüber genommen. Allein im dritten Fall kann genau so verfahren werden wie bei der Verschlüsselung.
Zum Beispiel:
Der entstehende Chiffretext weist die normalen Häufigkeiten der natürlichen Sprache nicht mehr
auf, da die Verteilung der Buchstabenpaare gleichemäßiger ist als die der Einzelbuchstaben.
Dennoch kann auch dieses Verfahren gebrochen werden, wenn genügend auf gleiche Weise
verschlüsselter Text zur Verfügung steht. Der besondere Vorteil des Verfahrens liegt aber darin,
dass mit einer Entschlüssselung eines Teiles der Chiffre noch nicht auf den ganzen Klartext
geschlossen werden kann.
Soll eine Entschlüsselung durch Häufigkeitsanalyse verhindert werden, so darf ein Schlüssel nur für eine Nachricht verwendet werden und muss zudem ebenso lang wie die Nachricht sein. Ein solches Konzept gibt es bereits, es nennt sich One-Time-Pad (Einmalblock) oder Vernam-Chiffre und wurde 1917 von Major Joseph Mauborgne und Gilbert Vernam von AT&T erfunden. Problematisch ist jedoch die Handhabung derart langer Schlüssel.
Das klassische One-Time-Pad besteht aus nichts weiter als einer sehr langen Folge von zufällig gewählten Schlüsselbuchstaben, die auf mehrere Blätter Papier geschrieben und zu einem Block zusammengeklebt werden. (Ursprünglich handelte es sich um einen Lochstreifen für Fernschreiber.) Der Sender einer Nachricht chiffriert jedes Klartextzeichen mit einem Schlüsselbuchstaben auf seinem One-Time-Pad. Dabei wird jeder Schlüsselbuchstabe nur genau einmal und nur in einer einzigen Nachricht verwendet. Die benutzten Blockseiten, bzw. Lochstreifenabschnitte, werden vernichtet. Der Empfänger besitzt einen identischen Block und dekodiert die einzelnen Buchstaben des Chiffres anhand der Schlüsselzeichen auf seinem Block. Danach werden auch hier die Blockseiten bzw. Lochstreifenabschnitte vernichtet. Bei einer neuen Nachricht werden neue Schlüsselbuchstaben verwendet.
Handelt es sich beim Schlüssel eine gleichverteilte Zufallsfolge von Buchstaben und es erlangt niemand Zugriff auf das One-Time-Pad, das zur Verschlüsselung der Nachricht verwendet wurde, ist dieses Konzept absolut sicher. Dies liegt daran, dass es ebenso viele mögliche Schlüssel wie mögliche Klartexte gibt, somit kann ein bestimmter Chiffretext mit derselben Wahrscheinlichkeit zu jedem der rekonstruierbaren Klartexte der gleichen Länge gehören.
Dass man sich auch weiterhin mit anderen Chiffrierverfahren befasst, obwohl ein absolut sicheres Verfahren bekannt ist, liegt an den Nachteilen des One-Time-Pads:
Des weiteren stellt sich die Frage der Übermittlung eines solchen Schlüssels und zum Anderen muss die fehlerfreie Verwendung des selben sichergestellt sein. Daher ist das Verfahren für die Praxis im Allgemeinen nicht geeignet.
Je länger die Periode eines Schlüssels, desto schwieriger wird die Entzifferung, wenn nicht gar unmöglich. Problematisch ist aber die Handhabung derart langer Schlüssel (siehe OneTime-Pad). Eine Lösungsmöglichkeit ist die Generierung eines langen Schlüssels aus einem kurzen. Zu diesem Zweck wurde die Enigma (gr. Rätsel) entwickelt.
Abbildung: Die Chiffriermaschine Enigma |
Zur Entschlüsselung eines chiffrierten Texte brauchte anfänglich nur das Kodewort für die Ausgangsstellung der Walzen übermittelt zu werden. Dieses wurde einer Nachricht im Klartext vorangestellt. Alle anderen Parameter (Walzen, Steckbrücken) wurden im Heeresschlüsselbuch festgelegt, welches regelmäßig erneuert wurde. Während des zweiten Weltkrieges wurden alle Parameter täglich geändert und auch das Kodewort wurde vorgegeben.
Nur mit Kenntnis des Geheimtextes ist dieser Code nicht zu entschlüsseln. So wurde die Enigma besonders von der deutschen Seite als sehr sicher eingestuft, dass die Enigma trotz des großen Schlüsselraumes (2*1020) und der langen Periode (16900), den Angriffen der Polen und Engländer nicht stand hielt, folgt aus Schwachstellen des Aufbaus und Umgangs mit der Enigma:
Auch die Erweiterung der Marine-Enigma um eine vierte Walze brachte keine wirkliche Verbesserung, denn dieser Rotor konnte auf Grund seiner Bauart nicht wie die anderen ausgetauscht werden, sondern musste an seiner Stelle stehen bleiben. Daher wurde der Schlüsselraum nur um den Faktor 26 statt 234 größer.
Fußnoten:
[1] | In den Kodiertabellen kann im Klartextfeld der Text eingeben werden. Durch Betätigung des "kodieren-Knopfes" wird die Verschlüsselung vorgenommen und das Ergebnis im Geheimtextfeld ausgegeben. Zur Dekodierung genau umgekehrt verfahren. Verschlüsselt wird das Alphabet von A bis Z, ohne Beachtung der Groß- und Kleinschreibung. Zur besseren Lesbarkeit werden Leer-, Satz- und Sonderzeichen 1 zu 1 übernommen. Bei einer echten Verschlüsselung wird dies nicht gemacht, sondern der Text wird in Blöcken gleicher Länge ausgegeben; der Empfänger muss Wortfugen und Satzzeichen selbst hinzufügen, oder das Alphabet würde um zusätzliche Zeichen erweitert. |
[2] | Durch Klick mit der linken Maustaste im jeweiligen Textfeld mit dem chiffrierten oder dechiffrietem Text, öffnet sich eine Dialogbox, in welcher der jeweilige Friedman Koinzidenzindex aufgeführt ist. Dieser Werte wird erst mit zunehmender Textlänger verlässlich. Als untere Grenze ist die zufällige Verteilung zu verstehen; sie liegt bei einem Alphabet mit 26 Zeichen bei einem Wert von 0,039; bei einem Alphabet mit 256 Zeichen bei 0,0039. |
Verweise | ||
---|---|---|
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.) |
[Seitenanfang] | geändert: 01.12.2010 by hgm |
© 2002, Hans-G. Mekelburg, all rights reserved. [ impressum |; datenschutz | haftungsausschluss ] |