15.01.2013 Aufrufe

Dechiffrierung eines Textes

Dechiffrierung eines Textes

Dechiffrierung eines Textes

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Klartext-Rekonstruktion <strong>eines</strong> handchiffrierten<br />

<strong>Textes</strong> mit den Mitteln und Methoden der<br />

Kryptoanalyse<br />

A u s a r b e i t u n g<br />

Medieninformatik (Master)<br />

Fachhochschule Köln<br />

Obelix<br />

Spezielle Gebiete der Mathematik<br />

Prof. Dr. Horst Stenzel<br />

Köln, 29. Juni 2004


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

Inhaltsverzeichnis<br />

1 Die Aufgabe 1<br />

2 Häufigkeitsverteilung 2<br />

3 Koinzidenz 2<br />

4 Friedman-Test 3<br />

5 Kasiski-Test 4<br />

6 Polyalphabetische Verschlüsselung mit zwei Alphabeten 4<br />

7 Polygraphische Verschlüsselung 5<br />

8 Playfair 6<br />

9 Schlusswort 11<br />

1 Die Aufgabe<br />

Die Aufgabe besteht in der Entschlüsselung des folgenden <strong>Textes</strong>, der mit einem klassischen<br />

Handverschlüsselungsverfahren verschlüsselt ist und mit statistischen Methoden zu entschlüsseln<br />

sein soll.<br />

OZCGE TSACF UFIJZ SITTM LHNAN<br />

BADZE IJASA OZFZL CZKRS HKLAO<br />

SAKRS HLBZS OZQKN NZSCO LHSUA<br />

KBEZH CRAOS AMNTV THAKT KADLC<br />

ZSGZU AZCTG OTBEL SLCGQ RIAOS<br />

ATNDT OZDTH SUPLC ADBEU GLGHC<br />

ETOTQ KNNZS COLHS UAKBE LCLGC<br />

HQGZS DGCHC LOGZJ LCCZI JZSDT<br />

SKCGT GJOIJ SCHXL CZTNU HEUFT<br />

MCXEE IZHNX HBLZE SLTMZ STBZS<br />

ONOGL ZBLAO GQBNG BZTBG QGGZU<br />

AZCTG OTBEZ SCZUA DIZSH NCACH<br />

TFCNO GAJMP OACSR NZEON ZECUG<br />

TZSIJ BRLXA CZSHN ODZSS ZSP<br />

Als weiteren Hinweis habe ich zu dem Text erfahren, dass er aus dem Umfeld der Vorlesung<br />

Spezielle Gebiete der Mathematik bei Prof. Dr. Stenzel stammt und mir als solches auch bekannt<br />

1


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

sein sollte. Später, nachdem ich meine Gedanken bis zum Kapitel der polygraphischen Verfahren<br />

(s. Kap. 7) weiter entwickelt hatte, erhielt ich den zusätzlichen Hinweis, dass meine ursprüngliche<br />

Ablehnung der Playfair-Chiffre (s. Kap. 8) verfrüht gewesen sei. Soweit die Aufgabenstellung<br />

und alle von außen heran getragenen Hinweise.<br />

2 Häufigkeitsverteilung<br />

Für die Entschlüsselung <strong>eines</strong> <strong>Textes</strong> ist die Häufigkeitsverteilung der vorhandenen Zeichen von<br />

großer Bedeutung, weswegen ich zunächst eine Tabelle erstellt habe, die für jeden Buchstaben<br />

des Chiffretextes seine Häufigkeit ermittelt. Hierbei hat sich herausgestellt, dass die Buchstaben<br />

Z (37), S (31) und C (29) die häufigsten sind. Da der Text aus insgesamt 348 Zeichen besteht,<br />

bedeutet dies einen relativen Anteil von 10,6% für das häufigste Zeichen Z.<br />

Statistisch gesehen ist der häufigste Buchstabe, das E, jedoch mit einem Anteil von ca. 17%<br />

in deutschen Texten vertreten. Im vorliegenden Text ist der Anteil also zu niedrig. In engli-<br />

schen Texten hingegen liegt der dort ebenfalls häufigste Buchstabe E bei lediglich ca. 10%, die<br />

Möglichkeit <strong>eines</strong> englischen <strong>Textes</strong> bestünde also.<br />

3 Koinzidenz<br />

Die Koinzidenz des <strong>Textes</strong> gibt jedoch weitere Aufschlüsse. Der Koinzidenzindex gibt an, mit<br />

welcher Wahrscheinlichkeit man bei zufälliger Auswahl zweier Zeichen aus dem Text zweimal das<br />

gleiche Zeichen zu wählen. Dieser Wert ist für jede Sprache charakteristisch. [Beutelspacher 2002,<br />

S. 35] gibt für die Koinzidenz folgende Formel an:<br />

I =<br />

26�<br />

ni(ni − 1)<br />

i=1<br />

n(n − 1)<br />

Der Koinzidenzindex I berechnet sich mit dieser Formel, wobei n der Gesamtanzahl aller Zeichen,<br />

die im vorliegenden Text vorkommen, und ni der Anzahl jedes einzelnen Zeichens entspricht.<br />

Mit dieser Formel ergibt sich für den obigen Text der Wert 0, 0571. Der Wert für einen durch-<br />

schnittlichen deutschen Text sollte bei ca. 0, 0762 liegen, d.h. es liegt eine deutliche Abweichung<br />

vor. Für die englische Sprache liegt der Wert mit 0, 0661 zwar niedriger, aber so niedrig wie der<br />

für diesen Text geltende nicht. Der niedrigste mögliche Wert für diese Formel liegt bei 0, 0385,<br />

was einer völlig zufälligen Zeichenanordnung entspräche und demzufolge von keiner natürlichen<br />

Sprache erreicht wird.<br />

2


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

Dafür kann es zweierlei Erklärungen geben. Erstens, der Text ist zu kurz, um zu den statistisch<br />

richtigen Werten für Deutsch oder Englisch zu führen. Dies gilt insbesondere bei Texten, die eine<br />

ungewöhnliche Zeichenverteilung haben. Fischers Fritz fischt frische Fische würde beispielsweise<br />

zu falschen Schlüssen führen, ist aber auch kein durchschnittlicher deutscher Satz. Zweitens,<br />

sofern die Zeichenverteilung des gesuchten Klartextes durchaus als durchschnittlich einzustufen<br />

ist, ist die Aussage des Koinzidenzindexes: Liegt der Index wesentlich unter dem für eine Sprache<br />

üblichen Wert, wurde der Text polyalphabetisch 1 verschlüsselt.<br />

Da es für die erstere Vermutung keine weitere Grundlage gibt, gehe ich wegen des Ergebnisses<br />

von zweiterer Begründung aus. Dies wirft die Frage auf, mit wievielen Alphabeten 2 wir es zu<br />

tun haben.<br />

4 Friedman-Test<br />

Der Friedman-Test 3 nutzt den bereits bekannten Koinzidenzindex um die Größenordnung der<br />

Schlüssellänge, d.h. die Anzahl der vermutlichen Alphabete für den gesuchten Text, zu ermitteln.<br />

h =<br />

0, 0377n<br />

I · (n − 1) − 0, 0385n + 0, 0762<br />

Der Erwartungswert der Schlüssellänge h berechnet sich mit Hilfe dieser Formel, die außer dem<br />

Koinzidenzindex I und der Länge des verschlüsselten <strong>Textes</strong> n nur aus Konstanten besteht. Die<br />

Konstante 0,0377 ergibt sich aus der Herleitung der Formel 4 , die beiden anderen Konstanten<br />

sind der Erwartungswert bei einem deutschen Text 0, 0762 und der Wert für eine völlig zufällige<br />

und absolut gleichverteilte Zeichenmenge auf dem Alphabet 0, 0385. Unter diesen Wert kann der<br />

Koinzidenzindex nicht sinken.<br />

Die Formel ergibt für den vorliegenden Text eine zu erwartende Schlüssellänge von 2, 018. Dies<br />

lässt auf einen eher kurzen Schlüssel bzw. eher wenige Alphabete schließen, mit hoher Wahr-<br />

scheinlichkeit zwei. Der Test nutzt hier aus, dass mit steigender Anzahl von Alphabeten der<br />

Wert für den Koinzidenzindex immer näher an das theoretische Minimum heran kommt.<br />

1 Ein Text, in dem durchgehend das selbe Schlüsselalphabet verwendet wird, heißt monoalphabetisch<br />

verschlüsselt. Wenn mehrere Alphabete verwendet werden, spricht man von polyalphabetischer<br />

Verschlüsselung.<br />

2 Ein Alphabet im Sinne der Verschlüsselung ist eine Zuordnung von Chiffre-Zeichen zu Klartext-<br />

Zeichen. Bei polyalphabetischer Verschlüsselung gibt es mehr als eine Zuordnung, d.h. ein Chiffrezeichen<br />

kann kontextabhängig verschiedenen Klartextzeichen entsprechen.<br />

3 Vgl. [Beutelspacher 2002, S. 39]<br />

4 Herleitung durchgeführt in [Beutelspacher 2002, S.34ff]<br />

3


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

5 Kasiski-Test<br />

Der Kasiski-Text für polyalphabetisch verschlüsselte Texte geht davon aus, dass die Wiederkehr<br />

einer Zeichenfolge im verschlüsselten Text darauf hindeutet, dass es sich hier um den gleichen<br />

Klartext handelt, der mit der gleichen Abfolge von Alphabeten verschlüsselt wurde. Beispiels-<br />

weise könnte der selbe Text ja einmal mit dem einen und beim nächsten Mal mit dem anderen<br />

Alphabet beginnend verschlüsselt werden. Ist dies nicht der Fall, sind die entstehenden Chiffren<br />

identisch.<br />

Im vorliegenden Text gibt es zwei längere Passagen, die doppelt vorkommen:<br />

GZU AZCTG OTBE<br />

und<br />

QKN NZSCO LHSUA KBE<br />

Der Abstand dieser beiden Textausschnitte zu ihren Wiederholungen beträgt einmal 170 und<br />

einmal 92 Zeichen. Wenn die Theorie stimmt, dass es sich um gleiche Texte mit gleicher Alphabet-<br />

Verteilung handelt (was bei dieser Länge durchaus angenommen werden kann, da es schon ein<br />

herausragender Zufall wäre, wenn nicht), müsste die Schlüssellänge bzw. Alphabet-Zahl ein<br />

gemeinsamer Teiler der Abstände sein. 170 = 2 · 5 · 17 und 92 = 2 · 2 · 23 sind die Primfaktorzer-<br />

legungen der beiden Werte und nur die 2 ist beiden gemeinsam.<br />

Da sich dies mit dem Ergebnis des Friedman-Tests, der auf eine wahrscheinliche Schlüssellänge<br />

von 2, 018 gekommen war, deckt, gehe ich zunächst von einer Verschlüsselung mit zwei Alpha-<br />

beten aus. Dies würde bedeuten, dass jedes Zeichen, das an einer geradzahligen Position im<br />

Text steht, und jedes Zeichen, das an einer ungeradzahligen Position steht, mit jeweils einem<br />

Alphabet verschlüsselt ist.<br />

6 Polyalphabetische Verschlüsselung mit zwei Alphabeten<br />

Zunächst einmal ist klar, dass für beide Gruppen von Zeichen die Häufigkeitsanalyse getrennt<br />

erneut vorgenommen werden muss. Für die erste Gruppe (ungerade Positionen) ergibt sich als<br />

häufigstes Zeichen erneut das Z (26), gefolgt von C (18), L (15) und A (14). Für die zweite<br />

Gruppe (gerade Positionen) ändert sich das Bild jedoch, häufigster Buchstabe hier ist das S<br />

(18), gefolgt von N (15), G (12) und T (12).<br />

Schließend aus der zu erwartenden Übermacht des Klartextbuchstabens E würde für die erste<br />

Gruppe Z, für die zweite Gruppe S gleich E gesetzt. Sollte dies zu keinen Ergebnissen führen,<br />

wäre insbesondere in der zweiten Gruppe, wo die Abstände nicht so groß sind, ein Tausch des<br />

E mit einem anderen Buchstaben durchaus denkbar.<br />

4


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

Mit diesen Optionen wurde die Möglichkeit einer Vigenère-Verschlüsselung geprüft. Das Vi-<br />

genère-Quadrat ermöglicht die Entschlüsselung <strong>eines</strong> <strong>Textes</strong> auf der Annahme, dass es sich in-<br />

nerhalb <strong>eines</strong> Alphabetes lediglich um eine Caesar-Verschiebung 5 handelt. Die Überprüfung hat<br />

für alle Kombinationen von E, die demnach sinnvoll sein könnten, keine Ergebnisse gebracht.<br />

Eine einfache Vigènere-Verschlüsselung kann also ausgeschlossen werden. Stattdessen ist jetzt<br />

davon auszugehen, dass eine wahlfreie Permutation innerhalb des Alphabetes vorliegt, d.h. es<br />

könnte jedes Zeichen durch ein beliebiges anderes Zeichen ausgetauscht sein, ohne dadurch eine<br />

Aussage über die verbleibenden Zeichen zu machen.<br />

Leider hat auch die durch Aufteilung in zwei Gruppen erfolgte Umverteilung der Häufigkeiten<br />

nicht dazu geführt, dass sich eine klare, für die deutsche Sprache typische Verteilung heraus<br />

gebildet hat. In der ersten Gruppe hat das Z jetzt einen erfolgversprechenden Anteil von 15%, das<br />

S in der zweiten liegt jedoch nur bei 10%. Die Werte für den zweiten Buchstaben, der statistischen<br />

Üblichkeit zufolge das N, liegen dagegen im normalen Bereich. Diese Werte angenommen, ergibt<br />

sich für den zu entschlüsselnden Text eine sehr hohe Dichte von ee. Dies ist im allgemeinen eher<br />

ungewöhnlich und lässt Zweifel an der Annahme aufkommen, es lägen zwei getrennte Alphabete<br />

vor.<br />

Eine Überlegung, die mir kurzzeitig in den Sinn kam, war, die zweite Spalte als von der ersten<br />

unabhängig zu betrachten. Es ist ja aufgefallen, dass die Häufigkeitsverteilung in der ersten Zei-<br />

chengruppe deutlich besser an die deutsche Sprache angepasst ist, als die zweite. Die Überlegung,<br />

dass hier also eine zufällige zweite Spalte zur Verschleierung des <strong>Textes</strong> verwendet wird, würde<br />

allerdings einer bereits gemachten Beobachtung widersprechen: Die sich wiederholenden, sehr<br />

langen Zeichenketten, die ich bereits erwähnt hatte, wären bei einer zufälligen zweiten Spalte<br />

in dieser Form sicher nicht aufgetreten. Zwei voneinander unabhängige Spalten erscheinen mir<br />

unter diesen Umständen als unwahrscheinlich.<br />

7 Polygraphische Verschlüsselung<br />

Eine Verschlüsselung mit zwei getrennten Alphabeten hätte nach Aufteilung in zwei Gruppen<br />

zu deutlicheren Ergebnissen führen müssen, was die Verteilung der jeweils enthaltenen Zeichen<br />

betrifft. Dennoch ist die Periodizität 2 des <strong>Textes</strong>, bislang als Schlüssellänge bzw. Anzahl der<br />

Alphabete bezeichnet, durchaus nicht zu ignorieren.<br />

Daher gehe ich jetzt davon aus, dass eine paarweise Verschlüsselung vorliegt. Es werden also<br />

immer zwei Zeichen zusammen verschlüsselt, beispielsweise die Buchstabenkombination ER im<br />

Klartext zu ZS, EN jedoch zu LC. Dies macht die Verschlüsselung <strong>eines</strong> Zeichens von seinem Nach-<br />

5 Die Caesar-Chiffre basiert auf einem einfachen Schiebeschlüssel, d.h. ein einzelnes Alphabet wird aus<br />

dem natürlichen Alphabet durch Verschiebung um einen bestimmten Wert gewonnen. Konsequenterweise<br />

gibt es nur 26 Caesar-Alphabete, wovon <strong>eines</strong> mit dem natürlichen identisch ist.<br />

5


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

barn abhängig, führt andererseits aber zu verschleierten Zeichenhäufigkeiten. Eine derartige, so<br />

genannte polygraphische Verschlüsselung, ist zum einen eine gute Erklärung für die Periodizität,<br />

zum anderen aber auch für die offenbar unpassende Häufigkeitsverteilung der Zeichen.<br />

Eine sehr bekannte polygraphische Verschlüsselung, wenngleich ohne nennenswerte historische<br />

Bedeutung, ist die Hill-Chiffre, die über die Zahlenwerte der Buchstaben mittels einer Matrix<br />

die Zahlenwerte der Chiffre-Zeichen errechnet. Hier wird davon ausgegangen, dass der Buchsta-<br />

be A der 1 und der Buchstabe Y der 25 entspricht. Das Z ist die 0. Um diese Verschlüsselung<br />

zu brechen, bräuchte man ein Klartext-Stück bzw. eine gute Vermutung. Ich habe die beiden<br />

häufigsten Zweierkombinationen ZS und LC als Verschlüsselungen für EN und ER in Verdacht.<br />

Daher habe ich versucht, mit diesen beiden als ” bekannten“ Klartexten die Matrix zur Ent-<br />

schlüsselung aufzustellen 6 .<br />

Da ich natürlich nicht sicher sein kann, dass die Entsprechung wirklich stimmt, habe ich ver-<br />

schiedene Varianten unter den häufigsten deutschen Bigrammen 7 durchprobiert, alle jedoch ohne<br />

zufriedenstellendes Ergebnis. Aus diesem Grund muss ich die Hill-Chiffre inzwischen ausschlie-<br />

ßen.<br />

8 Playfair<br />

Eine weit verbreitete polygraphische Verschlüsselung ist die Playfair-Chiffre, die ich für diesen<br />

Text zwischenzeitlich bereits ausgeschlossen hatte. Zum einen erzeugt Playfair normalerweise<br />

keine Buchstabenpaare aus identischen Buchstaben, was im vorliegenden Text jedoch zweimal<br />

mit NN und einmal mit EE geschieht. Zum anderen wird bei Playfair das J aus dem Alphabet ge-<br />

strichen (und mit dem I gleichgesetzt), um ein auf 25 Zeichen reduziertes Alphabet zur Verfügung<br />

zu haben. Im vorliegenden Text kommen beide Buchstaben vor, was zusammengenommen meine<br />

Vermutung, Playfair scheide aus, ergeben hatte.<br />

Meine gleichzeitig geäußerte Überzeugung, es mit einer polygraphischen Verschlüsselung zu tun<br />

zu haben, wurde von Herrn Stenzel bestätigt und mit dem Hinweis beantwortet, meine Ableh-<br />

nung von Playfair sei etwas verfrüht und nicht jede Variante müsse sich an die Standard-Regeln<br />

halten. Konsequenterweise ist also davon auszugehen, dass eben doch ein Playfair vorliegt, bei<br />

dem allerdings identische Buchstabenpaare erlaubt sind. Hier gibt es als denkbare Varianten die<br />

Möglichkeit, dass die Buchstabenpaare in der Chiffre ihrem Klartext entsprechen, was jedoch<br />

unwahrscheinlich ist. Sehr viel größer ist die Wahrscheinlichkeit, dass es sich um die Anwendung<br />

einer der beiden Standard-Regeln von Playfair handelt: Wenn die beiden zu verschlüsselnden<br />

Zeichen in der gleichen Zeile liegen, wird der rechte Nachbar zur Verschlüsselung heran gezogen.<br />

Wenn sie in der selben Spalte liegen, dann der darunter liegende Buchstabe. Identische Buchsta-<br />

6 Zur Vorgehensweise vgl. [URL 6]<br />

7 Ein Bigramm ist eine Kombination von zwei Zeichen.<br />

6


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

ben erfüllen naturgemäß beide Bedingungen, jede der beiden Regeln könnten folglich angewendet<br />

werden. In den meisten Überlegungen bin ich davon ausgegangen, dass die Zeilenregel verwendet<br />

wird.<br />

Weitere Überlegungen fordert das Auftreten von I und J in der Chiffre. Ein ’ normaler‘ Playfair<br />

würde diese beiden Zeichen als <strong>eines</strong> betrachten. Dies ist hier offenbar nicht der Fall, wobei<br />

natürlich die Möglichkeit besteht, dass die beiden Buchstaben zur Täuschung zwar gleich ver-<br />

wendet, aber eben abwechselnd benutzt werden. Alternativ könnte statt dem J ein anderes<br />

Zeichen aus dem Playfair-Quadrat entfernt worden sein, beispielsweise das Y. Dies wird un-<br />

terstützt von der Tatsache, dass im Chiffrat das Y nicht enthalten ist, was sonst nur noch für<br />

den Buchstaben W gilt. Auch dieser könnte folglich im Quadrat fehlen.<br />

Relativ sicher erscheint mir die eben genannte Gleichsetzung von ZS mit EN und LC mit ER, was<br />

mit deren zu erwartender Häufigkeit in einem deutschen Text begründbar ist. Leider werden die<br />

verschiedenen Häufigkeiten der weiteren Silben dann sehr schnell kaum noch unterscheidbar, was<br />

unter anderem an dem mit 348 Zeichen bzw. 174 Bigrammen recht kurzen Text liegen dürfte.<br />

Neben den beiden genannten Zuordnungen halte ich die Betrachtung der vorhandenen Dopp-<br />

lungen für interessant. Aus statistischen Gründen erscheint die Annahme, es handelt sich bei NN<br />

um SS und bei EE um LL, als realistische Vermutung.<br />

Die rudimentären Playfair-Quadrat-Optionen, die sich aus den ersten beiden Silben ergeben,<br />

sehen wie folgt aus:<br />

(1) ZS = EN: (2) LC = ER:<br />

E Z N S E L R C<br />

Z L<br />

N E Z R E L<br />

S S N C C R<br />

Hierbei stellen diese rudimentären Quadrate die denkbaren horizontalen, vertikalen und diago-<br />

nalen Anordnungen dar, wobei zu beachten ist, die Anordnung der Zeilen und Spalten kann<br />

rotieren, d.h. die erste Zeile der Darstellung kann tatsächlich der letzten entsprechen. Darüber<br />

hinaus sind zur Ergänzung auf volle Playfair-Quadrate weitere Zeilen und Spalten notwendig,<br />

die auch zwischen den dargestellten liegen können. Lediglich die horizontalen bzw. vertikalen<br />

Paarungen wie etwa EL dürften nicht getrennt werden.<br />

Es ergeben sich einige Möglichkeiten, diese beiden Rudimente zu einem zu kombinieren, aber<br />

nur eine einzige, die auch die vermutete Verbindung zu den Doppelbuchstaben herstellt:<br />

7


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

(3): (1) + (2), NN = SS, EE = LL<br />

L E Z<br />

R C<br />

S N<br />

Diese Anordnung entsteht aus der Kombination der beiden jeweils diagonalen Anordnungen aus<br />

(1) und (2) unter der Maßgabe, die gleichzeitige Interpretation der Dopplungen wie angegeben<br />

zu ermöglichen. Entscheidend an dieser Darstellung ist jetzt, dass die angegebenen Zeilen nicht<br />

mehr unterbrochen werden dürfen, d.h. es dürfen die fehlenden Spalten nur noch vor bzw. hinter<br />

den angegebenen angefügt werden. Eine Spalte zwischen die bereits existierenden einzufügen<br />

ist jetzt nicht mehr zulässig. Dies resultiert zum einen aus der Verbindung von L und E, zum<br />

anderen aus der von S und N. Da die vertikal untereinander stehenden Buchstaben in einer Spalte<br />

sein müssen, lässt dies keine andere Kombination zu. Zeilen dürfen hingegen auch zwischen die<br />

existierenden eingefügt werden, hier ist der Abstand bislang ohne Bedeutung.<br />

Aus dieser Anordnung ergibt sich für das viermal auftretende ZE die Übersetzung EL, was nicht<br />

wirklich unrealistisch ist. Darüberhinaus finden sich die Chiffre-Bigramme ZC (zweimal), CZ (drei-<br />

mal) und CN (einmal), deren Klartextentsprechungen noch nicht vollständig ablesbar ist, über<br />

die aber gesagt werden kann, dass das C in allen Fällen ein und demselben Zeichen entsprechen<br />

muss und das Z jeweils dem E bzw. das N dem S entspricht. Es muss also ein Zeichen geben, das<br />

sowohl als erstes als auch als zweites Zeichen mit E kombinierbar sein sollte, außerdem mäßig<br />

nützlich mit S zusammen geht. Die Zeichen T und B erscheinen wenig brauchbar, da sowohl ET<br />

als auch BE mehrfach (BE sogar fünfmal) im Chiffrat auftreten, für die der Klartext CZ bzw. ZC<br />

schwer vorstellbar ist.<br />

Buchstaben, wie S und L, die bereits im Tableau vorhanden sind, scheiden natürlich aus. Damit<br />

bleiben als interessante Optionen die Buchstaben U, I und G, die für alle genannten Kombina-<br />

tionen durchaus brauchbare Silben erzeugen würden. Das I ist insbesondere als EI interessant,<br />

genau dafür allerdings würde es mit ZC nur zweimal verwendet, fast zu selten, um überzeugend<br />

zu sein. Die beiden anderen Buchstaben, U und G, halte ich für recht plausibel. Damit ergäbe<br />

sich für die Position rechts des C im obigen Playfair-Rudiment also entweder ein U oder ein G.<br />

Die Position wird vorläufig mit einer 1 belegt, die Frage nach U oder G wird später entschieden. 8<br />

Das fünffach auftretende BE spielt insbesondere deshalb eine gewisse Rolle, weil es bei beiden<br />

der sehr langen Textstücke, die sich wiederholen, das Ende darstellt. Ein Blick in Digramm-<br />

Häufigkeitstabellen erlaubt eine gewisse Auswahl an denkbaren Optionen. Ich ziehe vorläufig<br />

CH, ND und ST in Betracht. ND scheidet sofort aus, es lässt sich in das vorläufige Rudiment<br />

nicht einbauen, weil E und N diagonal zueinander stehen. Ein Durchspielen der verbliebenen<br />

8 Tatsächlich wird sich später heraus stellen, dass die Ziffer 1 das M repräsentiert.<br />

8


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

Optionen führt dazu, dass CH die interessanteste Variante zu sein scheint. Dies ergibt folgendes<br />

Playfair-Rudiment:<br />

(4): (3), BE = CH<br />

L E Z 4 H<br />

5 S N 6 2<br />

R C 1 3 B<br />

Die Anordnung der Zeilen ist nach wie vor willkürlich, da es bislang keine zwingende Spal-<br />

tenordnung gibt. Allerdings sind die Zeilenbreiten inzwischen ausgeschöpft, wenngleich nur mit<br />

numerischen Platzhaltern für die vierte Spalte und für einzelne Felder der übrigen Spalten. Der<br />

Entschluss, die vierte Spalte als die noch fehlende zu betrachten, rührt aus der Überlegung, dass<br />

das Chiffre-Bigramm HE sonst zu ZL würde.<br />

Ein ebenfalls interessantes Bigramm ist das fünffach auftretende AO, das einmal auch umgekehrt<br />

als OA auftritt. Zwar ist eine einzige Erscheinung von IE etwas spärlich, aber fünfmal EI macht<br />

einen realistischen Eindruck. Darüberhinaus gibt es kein anderes Paar, das eine bessere Quote<br />

für das Doppel EI/IE anzubieten hätte. Die einzige Möglichkeit, diese Zuordnung im bereits<br />

existierenden Tableau unter zu bringen, lautet:<br />

(5): (4), AO = EI<br />

L E Z A H<br />

5 S N 6 2<br />

R C 1 3 B<br />

8 O 7 I<br />

Hier wurde also die bisherige Ziffer 4 durch A ersetzt, O und I in einer weiteren Zeile angefügt,<br />

um zusätzliche Ziffern ergänzt. Weiterhin ist die Reihenfolge der Zeilen völlig willkürlich.<br />

Das einzige noch offene Digramm mit Häufigkeit 5 ist das IJ. Dieses wurde als Problemfaktor ja<br />

bereits identifiziert. Eine Möglichkeit wäre, das IJ als II aufzufassen. Dies wäre gleichbedeutend<br />

mit der Verschlüsselung <strong>eines</strong> Buchstabendoppels. Diese Variante ist aber unwahrscheinlich, weil<br />

die zu erwartende Lösung SS als dem häufigsten doppelt auftretenden Buchstaben immer noch<br />

nicht häufig genug sein sollte, um so oft in dem Chiffrat aufzutauchen. Insgesamt liegen die<br />

beiden anderen Doppel, d.h. NN und EE mit zwei- bzw. einfachem Auftreten sehr viel näher an<br />

ihrer zu erwartenden Häufigkeit, um sie als SS und LL zu interpretieren.<br />

Ich gehe also davon aus, dass der vorliegende Text tatsächlich ein Playfair-Quadrat verwendet, in<br />

dem sowohl I als auch J vertreten sind. Folglich kann nur das Y oder das W fehlen, die einzigen<br />

9


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

beiden Buchstaben, die im Chiffrat nicht enthalten sind. Für IJ als Nicht-Doppel kommen von<br />

den üblichen häufigen Silben aufgrund des bisherigen Tableaus jedoch nur noch DI und DA in<br />

Frage, wobei DI statistisch häufiger sein sollte als DA und demzufolge für das (ohnehin schon zu<br />

häufige) Bigramm IJ als Lösung vorzuziehen wäre.<br />

Ein Durchspielen weiterer Optionen liefert jetzt die Lösung für das Playfair-Quadrat, da mir<br />

fast zeitgleich zwei Dinge auffallen: Die Spalten m<strong>eines</strong> bisherigen Tableaus lassen sich durch<br />

Verschieben der ersten beiden Spalten ans Ende so umordnen, dass sich der Begriff zahlen als<br />

erster Eintrag des Playfair-Quadrats bilden lässt. Allerdings ist für die verbliebenen Zeichen<br />

keine alphabetische Anordnung zu erkennen, es muss also weitere Elemente im Schlüssel geben.<br />

Hier kommt mir die Entdeckung zu Hilfe, dass die sich wiederholenden 16 Zeichen den Begriff<br />

wissenschaftlich bilden können. Dies deckt sich mit den bereits entdeckten Silben. Die Auswer-<br />

tung dieser Erkenntnis in Verbindung mit der Auffüllung der dann noch verbliebenen wenigen<br />

Buchstaben, liefert schließlich folgendes Playfair-Quadrat:<br />

Z A H L E<br />

N T U F S<br />

M G B R C<br />

D I J K O<br />

P Q V W X<br />

Die Schlüsselbegriffe waren also wohl zahlen, tufte, summe, gebrochen, die restlichen Zeichen<br />

dann alphabetisch angeordnet, das Y wurde wie erwartet ausgelassen.<br />

Dies liefert schließlich die fertige Entschlüsselung:<br />

de rm as te rs tu di en ga ng ha tz um<br />

zi el di et ei ln eh me rf ue rw ei te<br />

rf ue hr en de wi ss en sc ha ft li ch<br />

ea rb ei te nz uq ua li fi zi er en ma<br />

th em at is ch ef er ti gk ei te ns in<br />

de in eu nv er zi ch tb ar eb as is wi<br />

ss en sc ha ft li ch er ar be it en im<br />

be re ic hd er me di en in fo rm at ik<br />

di es ev er an st al tu ng so ll da zu<br />

ve rh el fe ng en ug en ds ic he rh ei<br />

ti mu mg an gm it ma th em at is ch en<br />

me th od en zu ge be nu ms ic hi nd ie<br />

se mf el ds el bs ta en di gb ew eg en<br />

zu ko en ne nx<br />

In normaler Schreibweise also:<br />

10


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

Der Masterstudiengang hat zum Ziel, die Teilnehmer für weiterführende wissenschaft-<br />

liche Arbeiten zu qualifizieren. Mathematische Fertigkeiten sind eine unverzichtbare<br />

Basis wissenschaftlicher Arbeiten im Bereich der Medieninformatik. Diese Veran-<br />

staltung soll dazu verhelfen, genugend Sicherheit im Umgang mit mathematischen<br />

Methoden zu geben, um sich in diesem Feld selbständig bewegen zu können.<br />

Der Tippfehler genugend war tatsächlich so chiffriert, was überhaupt erst dazu geführt hat,<br />

dass ” mathematisch“ zweimal gleich verschlüsselt wurde. Außerdem wurde so die Anzahl der<br />

Zeichen ungerade, was das x zur Auffüllung des <strong>Textes</strong> erforderlich gemacht hat. Ich hege den<br />

Verdacht, der Aufgabensteller hat den Tippfehler beabsichtigt, um die identische Verschlüsselung<br />

von ” mathematisch“ zu erreichen.<br />

9 Schlusswort<br />

Die Aufgabe hat sich als äußerst herausfordernd herausgestellt. Ich hätte mir eine schnellere<br />

Entschlüsselung zu Anfang zugetraut. Der methodisch hoffentlich überzeugende Ansatz wurde<br />

schließlich erst mit Hilfe intuitiver Entdeckungen erfolgreich. Dies deckt sich nach meinen Er-<br />

kenntnissen aus der einschlägigen Literatur allerdings sehr mit den Erfahrungen professioneller<br />

Kryptoanalytiker. Ich kann abschließend feststellen, dass die Aufgabe großen Spaß gemacht hat,<br />

wenngleich ich gelegentlich nicht mehr überzeugt war, sie lösen zu können.<br />

Hocherfreut, dies dennoch geschafft zu haben,<br />

Obelix.<br />

Literatur<br />

[Bauer 1993] Friedrich L. Bauer: Kryptologie – Methoden und Maximen, Springer Verlag, Berlin,<br />

Heidelberg, New York, 1993<br />

[Beutelspacher 2002] Alfred Beutelspacher: Kryptologie – Eine Einführung in die Wissen-<br />

schaft vom Verschlüsseln, Verbergen und Verheimlichen, Vieweg Verlag, Braun-<br />

schweig/Wiesbaden, 6. überarbeitete Auflage 2002<br />

[Kippenhahn 2003] Rudolf Kippenhahn: Verschlüsselte Botschaften – Geheimschrift, Enigma<br />

und Chipkarte, Rowohlt Verlag, Hamburg, 3. Auflage 2003<br />

[Singh 2000] Simon Singh: Geheime Botschaften, Hanser Verlag, München, Wien, 2000<br />

[Wätjen 2004] Dietmar Wätjen: Kryptographie – Grundlagen, Algorithmen, Protokolle, Spek-<br />

trum Akademischer Verlag, Heidelberg, Berlin, 2004<br />

11


Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />

[URL 1] http://www.hp-gramatke.de/crypto/german/page0030.htm<br />

Stand 20.05.2004<br />

[URL 2] http://www.blankenburg.de/gat/pages/fach/info/analyse2.htm<br />

Stand 20.05.2004<br />

[URL 3] http://www.wortspass.de/statb<br />

Stand 20.05.2004<br />

[URL 4] http://www.uni-mainz.de/ ∼ pommeren/Kryptologie/Klassisch/<br />

Stand 20.05.2004<br />

[URL 5] http://home.nordwest.net/hgm/krypto/classic.htm<br />

Stand 10.06.2004<br />

[URL 6] http://online.redwoods.cc.ca.us/instruct/darnold/laproj/Fall2001/<br />

Shinichi/Cryptography.pdf<br />

Stand 10.06.2004<br />

[URL 7] http://www.wisdom.weizmann.ac.li/ ∼ albi/cryptanalysis/lect3.htm<br />

Stand 17.06.2004<br />

12

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!