Inhalt:
Viele Verschlüsselungsverfahren beruhen darauf, dass
Voraussetzung für eine geheime und sichere Übermittlung ist also, dass
Die Caesar-Chiffre
The story begins: When Julius Caesar sent messages to his trusted
acquaintances, he didn't trust the messengers. So he replaced every A
by a D, every B by a E, and so on through the alphabet. Only someone
who knew the ``shift by 3'' rule could decipher his messages.
Quelle: Cryptography FAQ
Als Beispiel für die monoalphabetische Verschlüsselung betrachten wir nun die Caesar-Chiffre oder Verschiebechiffre. Bei der Caesar-Chiffre wird jeder Buchstabe durch einen anderen im Alphabet ersetzt (gemäß der alphabetischen Reihenfolge, wobei auf Z wieder A folgt). SenderIn und EmpfängerIn müssen nur die "Verschiebungszahl" vereinbaren.
Ein Beispiel:
Der Algorithmus lautet: verschiebe jedes Zeichen des Klartextes um drei Stellen nach rechts.
Der Schlüssel, der bestimmt wie weit nach rechts verschoben wird, lautet in diesem Falle: 3 (Stellen).
Nun, wie lautet das chiffrierte Wort? Überprüfe Deine Lösung mit dem JavaScript-Tool, das an der Universität Konstanz entwickelt wurde. Vergiss nicht, die richtige Verschiebezahl einzugeben!
Die Caesar Chiffre auf "mathematisch"
Mathematisch entspricht diese Verschlüsselung einer "buchstabenweise Addition" (= Algorithmus) des Textes DDDDDD zum Klartext. Nummeriert man die Buchstaben des Alphabets von 0 bis 25, so ergibt sich die Summe zweier Buchstaben aus der Summe dieser Nummern modulo 26.
Hinweis: Solltest Du mit der Modulo-Rechnung nicht vertraut sein oder diese wiederholen wollen, so kannst Du im Kapitel Restklassen dieses Lernpfades nachlesen.
Wir wollen nun noch einmal unseren bereits bekannten Klartext ASTERIX verschlüsseln.
Vorgehensweise:
Zum Klartext ASTERIX wird der Text DDDDDDD (dies entspricht der Verschiebung der Buchstaben des Klartextes um drei Stellen im Alphabet) "addiert":
Der verschlüsselte Text lautet DVWHULA. Zur Rekonstruierung des Klartextes aus dem Geheimtext ist die Kenntnis des Algorithmus (hier: Addition) und des Schlüssels D (nämlich um drei Stellen) erforderlich. Durch die Umkehrung des Verschlüsselungsalgorithmus (hier: Subtraktion) und den Einsatz desselben Schlüssel, nämlich D, erhalten wir wieder den Klartext.
Als Schlüssel kann also variabel ein geheimer Wert zwischen 1 und 25 verabredet werden, um den jeder Buchstabe des Klartextes verschoben wird und dadurch den geheimen Buchstaben bestimmt. Wir kommen mit nur einem Alphabet aus.
Übung I:
Wie viele Möglichkeiten muss ein/e AngreiferIn probieren, um den Geheimtext zu entschlüsseln? Überlege und prüfe Deine Antwort unter www.matheprisma.uni-wuppertal.de/Module/Caesar/Seite03.htm
Übung II:
Verwende die digitale MathePrisma Chiffrierscheibe, um die in rot geschriebenen verschlüsselten Texte zu dechiffrieren. Versuche zunächst selbst die Verschiebezahl zu erkennen, bevor Du die Probe mit dem Rad durchführst.
Tipp: Überlege, was insbesondere die kurzen Chiffren im Klartext bedeuten könnten, um schneller zu einer Lösung zu gelangen.
Bereits im 16. Jahrhundert wurde zur Erhöhung der Sicherheit die monoalphabetische zur polyalphabetischen Verschlüsselung weiterentwickelt. Der Hauptgedanke hinter dieser Methode ist, verschiedene monoalphabetische Chiffrierungen im Wechsel zu benutzen. Jeder Buchstabe des Klartext-Alphabets wird mit einem anderen Geheimtext-Alphabet verschlüsselt und die Buchstaben eines Schlüsselworts legen fest, welche Alphabete verwendet werden.
Da das Schlüsselwort aus Gründen der Einfachheit möglichst kurz sein soll und damit in den meisten Fällen kürzer als der Klartext ist, wird es einfach so oft hintereinander geschrieben, bis die Länge des Klartextes erreicht ist.
Ein Beispiel:
Das A des Klartextes wird mit dem R-Alphabet verschlüsselt, das S mit dem O-Alphabet, das T mit dem M-Alphabet usw. Dazu werden die Stellenwerte addiert, das Ergebnis ist der Geheimtextbuchstabe.
Schrittweises Vorgehen | |
---|---|
Den Buchstaben A verschlüsseln: |
Schlüssel = 17 (R-Alphabet) Klartextbuchstabe: A = 0 17 + 0 = 17 Geheimtextbuchstabe: R |
Den Buchstaben S verschlüsseln: |
Schlüssel = 14 (O-Alphabet) Klartextbuchstabe: S = 18 14 + 18 = 32 mod 26 = 6 Geheimtextbuchstabe: G |
usw. |
Der Wert des verschlüsselten Texts ergibt sich also aus dem (Wert des Klartextes + Schlüssel-Wert) mod 26.
Vigenère-ChiffreEine berühmte Form der polyalphabetischen Verschlüsselung ist die Vigenère-Chiffre. Dieses Verfahren wurde vom französischen Diplomaten Blaise de Vigenère entwickelt, der sich auf die Ideen von Leon Battista Alberti, einem italienischen Mathematiker des 15. Jahrhunderts, der als Vater der polyalphabetischen Verschlüsselung gilt, stützte.
Zur Verschlüsselung der Nachrichten nach dem Algorithmus von Vigenère benötigen wir ein Schlüsselwort und das Vigenère-Quadrat. Ohne Schlüsselwort - wie wir bereits wissen - kann nicht gesagt werden, welche Zeichen des Geheimtext-Alphabets den Klartextzeichen entsprechen. Dabei kann das Schlüsselwort jede beliebige Buchstabenfolge sein.
Aufbau des Vigenère-Quadrates:
a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | |
A | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
B | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A |
C | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B |
D | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
E | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D |
F | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E |
G | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F |
H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | |
I | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H |
J | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I |
K | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J |
L | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K |
M | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L |
N | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M |
O | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N |
P | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O |
Q | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P |
R | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q |
S | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R |
T | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S |
U | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T |
V | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U |
W | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V |
X | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W |
Y | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X |
Z | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y |
Ein Beispiel:
Wir wählen ein beliebiges Schlüsselwort, z.B. HALLOWELT und schreiben dieses Wort über den Klartext KRYPTOGRAPHIE.Die wesentliche Schwäche der Vigenère-Chiffre ist ihr zyklischer Charakter. Ist etwa das Schlüsselwort fünf Buchstaben lang, dann ist jeder fünfte Buchstabe des Klartextes nach demselben Geheimtextalphabet verschlüsselt. Gelingt es dem/der CodebrecherIn die Länge des Schlüsselwortes heraus zu finden, so wird der Geheimtext als eine Buchstabenreihe gesehen, die aus fünf wieder kehrenden monoalphabetischen Verschlüsselungen besteht. Monoalphabetische Verschlüsselungen konnten mit Hilfe von Häufigkeitsanalysen geknackt werden.
One Time Pad - der heilige Gral der Kryptographie
Basierend auf der Vigenère-Chiffre wurde gegen Ende des ersten Weltkrieges eine neue, mächtige Form der Verschlüsselung entwickelt. Sie beruht auf der Idee, einen Schlüssel einzusetzen, der ebenso lang war, wie der zu verschlüsselnde Klartext. Auf diese Art und Weise kann man die Gefahr, die die zyklische Wiederholung eines kurzen Schlüsselwortes birgt, umgehen. Dabei ist es wichtig, einen Schlüssel zu verwenden, der aus einer zufälligen Aneinanderreihung von Buchstaben besteht, die keine statistischen Abhängigkeiten aufweisen, um keinen Angriffspunkt für die Kryptoanalyse zu bieten.Mit dem one time pad lassen sich alle bisherigen Schwierigkeiten umgehen und es gilt als absolut sicher, d. h. es gibt kein Verfahren, die übermittelte Nachricht zu entziffern, wenn man den verwendeten Schlüssel nicht kennt. Dies liegt daran, dass es genauso viele mögliche Schlüssel wie mögliche Klartexte gibt, jeder Schlüssel gleichwahrscheinlich ist und somit auch jeder aus dem Geheimtext rekonstruierte Klartext gleich wahrscheinlich ist.
Heute wird die Bezeichnung one time pad oder Vernam-Chiffre für Verfahren verwendet, bei der jede neue Nachricht mit einem neuen Schlüssel chiffriert wird. Wie bei jedem symmetrischen Verschlüsselungsverfahren werden one time pads paarweise für die beiden KommunikationspartnerInnen eingesetzt; natürlich ist auch hier die sichere Übergabe von pads der springende Punkt. Nach der Verschlüsselung der Nachricht wird der pad zerstört und die Nachricht versendet. Über das Zustandekommen des Ausdruckes one time pad kannst Du dich in der freien Enzyklopädie Wikipedia genauer informieren.
Das one time pad-Verfahren ist zwar nachweislich theoretisch sicher, in der Praxis jedoch nur aufwändig anwendbar und wird daher kaum eingesetzt. Das Verfahren weist zwei Schwachstellen auf:
© letzte Änderung am 9. November 2005