Dechiffrierung eines Textes
Dechiffrierung eines Textes
Dechiffrierung eines Textes
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Klartext-Rekonstruktion <strong>eines</strong> handchiffrierten<br />
<strong>Textes</strong> mit den Mitteln und Methoden der<br />
Kryptoanalyse<br />
A u s a r b e i t u n g<br />
Medieninformatik (Master)<br />
Fachhochschule Köln<br />
Obelix<br />
Spezielle Gebiete der Mathematik<br />
Prof. Dr. Horst Stenzel<br />
Köln, 29. Juni 2004
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
Inhaltsverzeichnis<br />
1 Die Aufgabe 1<br />
2 Häufigkeitsverteilung 2<br />
3 Koinzidenz 2<br />
4 Friedman-Test 3<br />
5 Kasiski-Test 4<br />
6 Polyalphabetische Verschlüsselung mit zwei Alphabeten 4<br />
7 Polygraphische Verschlüsselung 5<br />
8 Playfair 6<br />
9 Schlusswort 11<br />
1 Die Aufgabe<br />
Die Aufgabe besteht in der Entschlüsselung des folgenden <strong>Textes</strong>, der mit einem klassischen<br />
Handverschlüsselungsverfahren verschlüsselt ist und mit statistischen Methoden zu entschlüsseln<br />
sein soll.<br />
OZCGE TSACF UFIJZ SITTM LHNAN<br />
BADZE IJASA OZFZL CZKRS HKLAO<br />
SAKRS HLBZS OZQKN NZSCO LHSUA<br />
KBEZH CRAOS AMNTV THAKT KADLC<br />
ZSGZU AZCTG OTBEL SLCGQ RIAOS<br />
ATNDT OZDTH SUPLC ADBEU GLGHC<br />
ETOTQ KNNZS COLHS UAKBE LCLGC<br />
HQGZS DGCHC LOGZJ LCCZI JZSDT<br />
SKCGT GJOIJ SCHXL CZTNU HEUFT<br />
MCXEE IZHNX HBLZE SLTMZ STBZS<br />
ONOGL ZBLAO GQBNG BZTBG QGGZU<br />
AZCTG OTBEZ SCZUA DIZSH NCACH<br />
TFCNO GAJMP OACSR NZEON ZECUG<br />
TZSIJ BRLXA CZSHN ODZSS ZSP<br />
Als weiteren Hinweis habe ich zu dem Text erfahren, dass er aus dem Umfeld der Vorlesung<br />
Spezielle Gebiete der Mathematik bei Prof. Dr. Stenzel stammt und mir als solches auch bekannt<br />
1
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
sein sollte. Später, nachdem ich meine Gedanken bis zum Kapitel der polygraphischen Verfahren<br />
(s. Kap. 7) weiter entwickelt hatte, erhielt ich den zusätzlichen Hinweis, dass meine ursprüngliche<br />
Ablehnung der Playfair-Chiffre (s. Kap. 8) verfrüht gewesen sei. Soweit die Aufgabenstellung<br />
und alle von außen heran getragenen Hinweise.<br />
2 Häufigkeitsverteilung<br />
Für die Entschlüsselung <strong>eines</strong> <strong>Textes</strong> ist die Häufigkeitsverteilung der vorhandenen Zeichen von<br />
großer Bedeutung, weswegen ich zunächst eine Tabelle erstellt habe, die für jeden Buchstaben<br />
des Chiffretextes seine Häufigkeit ermittelt. Hierbei hat sich herausgestellt, dass die Buchstaben<br />
Z (37), S (31) und C (29) die häufigsten sind. Da der Text aus insgesamt 348 Zeichen besteht,<br />
bedeutet dies einen relativen Anteil von 10,6% für das häufigste Zeichen Z.<br />
Statistisch gesehen ist der häufigste Buchstabe, das E, jedoch mit einem Anteil von ca. 17%<br />
in deutschen Texten vertreten. Im vorliegenden Text ist der Anteil also zu niedrig. In engli-<br />
schen Texten hingegen liegt der dort ebenfalls häufigste Buchstabe E bei lediglich ca. 10%, die<br />
Möglichkeit <strong>eines</strong> englischen <strong>Textes</strong> bestünde also.<br />
3 Koinzidenz<br />
Die Koinzidenz des <strong>Textes</strong> gibt jedoch weitere Aufschlüsse. Der Koinzidenzindex gibt an, mit<br />
welcher Wahrscheinlichkeit man bei zufälliger Auswahl zweier Zeichen aus dem Text zweimal das<br />
gleiche Zeichen zu wählen. Dieser Wert ist für jede Sprache charakteristisch. [Beutelspacher 2002,<br />
S. 35] gibt für die Koinzidenz folgende Formel an:<br />
I =<br />
26�<br />
ni(ni − 1)<br />
i=1<br />
n(n − 1)<br />
Der Koinzidenzindex I berechnet sich mit dieser Formel, wobei n der Gesamtanzahl aller Zeichen,<br />
die im vorliegenden Text vorkommen, und ni der Anzahl jedes einzelnen Zeichens entspricht.<br />
Mit dieser Formel ergibt sich für den obigen Text der Wert 0, 0571. Der Wert für einen durch-<br />
schnittlichen deutschen Text sollte bei ca. 0, 0762 liegen, d.h. es liegt eine deutliche Abweichung<br />
vor. Für die englische Sprache liegt der Wert mit 0, 0661 zwar niedriger, aber so niedrig wie der<br />
für diesen Text geltende nicht. Der niedrigste mögliche Wert für diese Formel liegt bei 0, 0385,<br />
was einer völlig zufälligen Zeichenanordnung entspräche und demzufolge von keiner natürlichen<br />
Sprache erreicht wird.<br />
2
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
Dafür kann es zweierlei Erklärungen geben. Erstens, der Text ist zu kurz, um zu den statistisch<br />
richtigen Werten für Deutsch oder Englisch zu führen. Dies gilt insbesondere bei Texten, die eine<br />
ungewöhnliche Zeichenverteilung haben. Fischers Fritz fischt frische Fische würde beispielsweise<br />
zu falschen Schlüssen führen, ist aber auch kein durchschnittlicher deutscher Satz. Zweitens,<br />
sofern die Zeichenverteilung des gesuchten Klartextes durchaus als durchschnittlich einzustufen<br />
ist, ist die Aussage des Koinzidenzindexes: Liegt der Index wesentlich unter dem für eine Sprache<br />
üblichen Wert, wurde der Text polyalphabetisch 1 verschlüsselt.<br />
Da es für die erstere Vermutung keine weitere Grundlage gibt, gehe ich wegen des Ergebnisses<br />
von zweiterer Begründung aus. Dies wirft die Frage auf, mit wievielen Alphabeten 2 wir es zu<br />
tun haben.<br />
4 Friedman-Test<br />
Der Friedman-Test 3 nutzt den bereits bekannten Koinzidenzindex um die Größenordnung der<br />
Schlüssellänge, d.h. die Anzahl der vermutlichen Alphabete für den gesuchten Text, zu ermitteln.<br />
h =<br />
0, 0377n<br />
I · (n − 1) − 0, 0385n + 0, 0762<br />
Der Erwartungswert der Schlüssellänge h berechnet sich mit Hilfe dieser Formel, die außer dem<br />
Koinzidenzindex I und der Länge des verschlüsselten <strong>Textes</strong> n nur aus Konstanten besteht. Die<br />
Konstante 0,0377 ergibt sich aus der Herleitung der Formel 4 , die beiden anderen Konstanten<br />
sind der Erwartungswert bei einem deutschen Text 0, 0762 und der Wert für eine völlig zufällige<br />
und absolut gleichverteilte Zeichenmenge auf dem Alphabet 0, 0385. Unter diesen Wert kann der<br />
Koinzidenzindex nicht sinken.<br />
Die Formel ergibt für den vorliegenden Text eine zu erwartende Schlüssellänge von 2, 018. Dies<br />
lässt auf einen eher kurzen Schlüssel bzw. eher wenige Alphabete schließen, mit hoher Wahr-<br />
scheinlichkeit zwei. Der Test nutzt hier aus, dass mit steigender Anzahl von Alphabeten der<br />
Wert für den Koinzidenzindex immer näher an das theoretische Minimum heran kommt.<br />
1 Ein Text, in dem durchgehend das selbe Schlüsselalphabet verwendet wird, heißt monoalphabetisch<br />
verschlüsselt. Wenn mehrere Alphabete verwendet werden, spricht man von polyalphabetischer<br />
Verschlüsselung.<br />
2 Ein Alphabet im Sinne der Verschlüsselung ist eine Zuordnung von Chiffre-Zeichen zu Klartext-<br />
Zeichen. Bei polyalphabetischer Verschlüsselung gibt es mehr als eine Zuordnung, d.h. ein Chiffrezeichen<br />
kann kontextabhängig verschiedenen Klartextzeichen entsprechen.<br />
3 Vgl. [Beutelspacher 2002, S. 39]<br />
4 Herleitung durchgeführt in [Beutelspacher 2002, S.34ff]<br />
3
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
5 Kasiski-Test<br />
Der Kasiski-Text für polyalphabetisch verschlüsselte Texte geht davon aus, dass die Wiederkehr<br />
einer Zeichenfolge im verschlüsselten Text darauf hindeutet, dass es sich hier um den gleichen<br />
Klartext handelt, der mit der gleichen Abfolge von Alphabeten verschlüsselt wurde. Beispiels-<br />
weise könnte der selbe Text ja einmal mit dem einen und beim nächsten Mal mit dem anderen<br />
Alphabet beginnend verschlüsselt werden. Ist dies nicht der Fall, sind die entstehenden Chiffren<br />
identisch.<br />
Im vorliegenden Text gibt es zwei längere Passagen, die doppelt vorkommen:<br />
GZU AZCTG OTBE<br />
und<br />
QKN NZSCO LHSUA KBE<br />
Der Abstand dieser beiden Textausschnitte zu ihren Wiederholungen beträgt einmal 170 und<br />
einmal 92 Zeichen. Wenn die Theorie stimmt, dass es sich um gleiche Texte mit gleicher Alphabet-<br />
Verteilung handelt (was bei dieser Länge durchaus angenommen werden kann, da es schon ein<br />
herausragender Zufall wäre, wenn nicht), müsste die Schlüssellänge bzw. Alphabet-Zahl ein<br />
gemeinsamer Teiler der Abstände sein. 170 = 2 · 5 · 17 und 92 = 2 · 2 · 23 sind die Primfaktorzer-<br />
legungen der beiden Werte und nur die 2 ist beiden gemeinsam.<br />
Da sich dies mit dem Ergebnis des Friedman-Tests, der auf eine wahrscheinliche Schlüssellänge<br />
von 2, 018 gekommen war, deckt, gehe ich zunächst von einer Verschlüsselung mit zwei Alpha-<br />
beten aus. Dies würde bedeuten, dass jedes Zeichen, das an einer geradzahligen Position im<br />
Text steht, und jedes Zeichen, das an einer ungeradzahligen Position steht, mit jeweils einem<br />
Alphabet verschlüsselt ist.<br />
6 Polyalphabetische Verschlüsselung mit zwei Alphabeten<br />
Zunächst einmal ist klar, dass für beide Gruppen von Zeichen die Häufigkeitsanalyse getrennt<br />
erneut vorgenommen werden muss. Für die erste Gruppe (ungerade Positionen) ergibt sich als<br />
häufigstes Zeichen erneut das Z (26), gefolgt von C (18), L (15) und A (14). Für die zweite<br />
Gruppe (gerade Positionen) ändert sich das Bild jedoch, häufigster Buchstabe hier ist das S<br />
(18), gefolgt von N (15), G (12) und T (12).<br />
Schließend aus der zu erwartenden Übermacht des Klartextbuchstabens E würde für die erste<br />
Gruppe Z, für die zweite Gruppe S gleich E gesetzt. Sollte dies zu keinen Ergebnissen führen,<br />
wäre insbesondere in der zweiten Gruppe, wo die Abstände nicht so groß sind, ein Tausch des<br />
E mit einem anderen Buchstaben durchaus denkbar.<br />
4
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
Mit diesen Optionen wurde die Möglichkeit einer Vigenère-Verschlüsselung geprüft. Das Vi-<br />
genère-Quadrat ermöglicht die Entschlüsselung <strong>eines</strong> <strong>Textes</strong> auf der Annahme, dass es sich in-<br />
nerhalb <strong>eines</strong> Alphabetes lediglich um eine Caesar-Verschiebung 5 handelt. Die Überprüfung hat<br />
für alle Kombinationen von E, die demnach sinnvoll sein könnten, keine Ergebnisse gebracht.<br />
Eine einfache Vigènere-Verschlüsselung kann also ausgeschlossen werden. Stattdessen ist jetzt<br />
davon auszugehen, dass eine wahlfreie Permutation innerhalb des Alphabetes vorliegt, d.h. es<br />
könnte jedes Zeichen durch ein beliebiges anderes Zeichen ausgetauscht sein, ohne dadurch eine<br />
Aussage über die verbleibenden Zeichen zu machen.<br />
Leider hat auch die durch Aufteilung in zwei Gruppen erfolgte Umverteilung der Häufigkeiten<br />
nicht dazu geführt, dass sich eine klare, für die deutsche Sprache typische Verteilung heraus<br />
gebildet hat. In der ersten Gruppe hat das Z jetzt einen erfolgversprechenden Anteil von 15%, das<br />
S in der zweiten liegt jedoch nur bei 10%. Die Werte für den zweiten Buchstaben, der statistischen<br />
Üblichkeit zufolge das N, liegen dagegen im normalen Bereich. Diese Werte angenommen, ergibt<br />
sich für den zu entschlüsselnden Text eine sehr hohe Dichte von ee. Dies ist im allgemeinen eher<br />
ungewöhnlich und lässt Zweifel an der Annahme aufkommen, es lägen zwei getrennte Alphabete<br />
vor.<br />
Eine Überlegung, die mir kurzzeitig in den Sinn kam, war, die zweite Spalte als von der ersten<br />
unabhängig zu betrachten. Es ist ja aufgefallen, dass die Häufigkeitsverteilung in der ersten Zei-<br />
chengruppe deutlich besser an die deutsche Sprache angepasst ist, als die zweite. Die Überlegung,<br />
dass hier also eine zufällige zweite Spalte zur Verschleierung des <strong>Textes</strong> verwendet wird, würde<br />
allerdings einer bereits gemachten Beobachtung widersprechen: Die sich wiederholenden, sehr<br />
langen Zeichenketten, die ich bereits erwähnt hatte, wären bei einer zufälligen zweiten Spalte<br />
in dieser Form sicher nicht aufgetreten. Zwei voneinander unabhängige Spalten erscheinen mir<br />
unter diesen Umständen als unwahrscheinlich.<br />
7 Polygraphische Verschlüsselung<br />
Eine Verschlüsselung mit zwei getrennten Alphabeten hätte nach Aufteilung in zwei Gruppen<br />
zu deutlicheren Ergebnissen führen müssen, was die Verteilung der jeweils enthaltenen Zeichen<br />
betrifft. Dennoch ist die Periodizität 2 des <strong>Textes</strong>, bislang als Schlüssellänge bzw. Anzahl der<br />
Alphabete bezeichnet, durchaus nicht zu ignorieren.<br />
Daher gehe ich jetzt davon aus, dass eine paarweise Verschlüsselung vorliegt. Es werden also<br />
immer zwei Zeichen zusammen verschlüsselt, beispielsweise die Buchstabenkombination ER im<br />
Klartext zu ZS, EN jedoch zu LC. Dies macht die Verschlüsselung <strong>eines</strong> Zeichens von seinem Nach-<br />
5 Die Caesar-Chiffre basiert auf einem einfachen Schiebeschlüssel, d.h. ein einzelnes Alphabet wird aus<br />
dem natürlichen Alphabet durch Verschiebung um einen bestimmten Wert gewonnen. Konsequenterweise<br />
gibt es nur 26 Caesar-Alphabete, wovon <strong>eines</strong> mit dem natürlichen identisch ist.<br />
5
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
barn abhängig, führt andererseits aber zu verschleierten Zeichenhäufigkeiten. Eine derartige, so<br />
genannte polygraphische Verschlüsselung, ist zum einen eine gute Erklärung für die Periodizität,<br />
zum anderen aber auch für die offenbar unpassende Häufigkeitsverteilung der Zeichen.<br />
Eine sehr bekannte polygraphische Verschlüsselung, wenngleich ohne nennenswerte historische<br />
Bedeutung, ist die Hill-Chiffre, die über die Zahlenwerte der Buchstaben mittels einer Matrix<br />
die Zahlenwerte der Chiffre-Zeichen errechnet. Hier wird davon ausgegangen, dass der Buchsta-<br />
be A der 1 und der Buchstabe Y der 25 entspricht. Das Z ist die 0. Um diese Verschlüsselung<br />
zu brechen, bräuchte man ein Klartext-Stück bzw. eine gute Vermutung. Ich habe die beiden<br />
häufigsten Zweierkombinationen ZS und LC als Verschlüsselungen für EN und ER in Verdacht.<br />
Daher habe ich versucht, mit diesen beiden als ” bekannten“ Klartexten die Matrix zur Ent-<br />
schlüsselung aufzustellen 6 .<br />
Da ich natürlich nicht sicher sein kann, dass die Entsprechung wirklich stimmt, habe ich ver-<br />
schiedene Varianten unter den häufigsten deutschen Bigrammen 7 durchprobiert, alle jedoch ohne<br />
zufriedenstellendes Ergebnis. Aus diesem Grund muss ich die Hill-Chiffre inzwischen ausschlie-<br />
ßen.<br />
8 Playfair<br />
Eine weit verbreitete polygraphische Verschlüsselung ist die Playfair-Chiffre, die ich für diesen<br />
Text zwischenzeitlich bereits ausgeschlossen hatte. Zum einen erzeugt Playfair normalerweise<br />
keine Buchstabenpaare aus identischen Buchstaben, was im vorliegenden Text jedoch zweimal<br />
mit NN und einmal mit EE geschieht. Zum anderen wird bei Playfair das J aus dem Alphabet ge-<br />
strichen (und mit dem I gleichgesetzt), um ein auf 25 Zeichen reduziertes Alphabet zur Verfügung<br />
zu haben. Im vorliegenden Text kommen beide Buchstaben vor, was zusammengenommen meine<br />
Vermutung, Playfair scheide aus, ergeben hatte.<br />
Meine gleichzeitig geäußerte Überzeugung, es mit einer polygraphischen Verschlüsselung zu tun<br />
zu haben, wurde von Herrn Stenzel bestätigt und mit dem Hinweis beantwortet, meine Ableh-<br />
nung von Playfair sei etwas verfrüht und nicht jede Variante müsse sich an die Standard-Regeln<br />
halten. Konsequenterweise ist also davon auszugehen, dass eben doch ein Playfair vorliegt, bei<br />
dem allerdings identische Buchstabenpaare erlaubt sind. Hier gibt es als denkbare Varianten die<br />
Möglichkeit, dass die Buchstabenpaare in der Chiffre ihrem Klartext entsprechen, was jedoch<br />
unwahrscheinlich ist. Sehr viel größer ist die Wahrscheinlichkeit, dass es sich um die Anwendung<br />
einer der beiden Standard-Regeln von Playfair handelt: Wenn die beiden zu verschlüsselnden<br />
Zeichen in der gleichen Zeile liegen, wird der rechte Nachbar zur Verschlüsselung heran gezogen.<br />
Wenn sie in der selben Spalte liegen, dann der darunter liegende Buchstabe. Identische Buchsta-<br />
6 Zur Vorgehensweise vgl. [URL 6]<br />
7 Ein Bigramm ist eine Kombination von zwei Zeichen.<br />
6
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
ben erfüllen naturgemäß beide Bedingungen, jede der beiden Regeln könnten folglich angewendet<br />
werden. In den meisten Überlegungen bin ich davon ausgegangen, dass die Zeilenregel verwendet<br />
wird.<br />
Weitere Überlegungen fordert das Auftreten von I und J in der Chiffre. Ein ’ normaler‘ Playfair<br />
würde diese beiden Zeichen als <strong>eines</strong> betrachten. Dies ist hier offenbar nicht der Fall, wobei<br />
natürlich die Möglichkeit besteht, dass die beiden Buchstaben zur Täuschung zwar gleich ver-<br />
wendet, aber eben abwechselnd benutzt werden. Alternativ könnte statt dem J ein anderes<br />
Zeichen aus dem Playfair-Quadrat entfernt worden sein, beispielsweise das Y. Dies wird un-<br />
terstützt von der Tatsache, dass im Chiffrat das Y nicht enthalten ist, was sonst nur noch für<br />
den Buchstaben W gilt. Auch dieser könnte folglich im Quadrat fehlen.<br />
Relativ sicher erscheint mir die eben genannte Gleichsetzung von ZS mit EN und LC mit ER, was<br />
mit deren zu erwartender Häufigkeit in einem deutschen Text begründbar ist. Leider werden die<br />
verschiedenen Häufigkeiten der weiteren Silben dann sehr schnell kaum noch unterscheidbar, was<br />
unter anderem an dem mit 348 Zeichen bzw. 174 Bigrammen recht kurzen Text liegen dürfte.<br />
Neben den beiden genannten Zuordnungen halte ich die Betrachtung der vorhandenen Dopp-<br />
lungen für interessant. Aus statistischen Gründen erscheint die Annahme, es handelt sich bei NN<br />
um SS und bei EE um LL, als realistische Vermutung.<br />
Die rudimentären Playfair-Quadrat-Optionen, die sich aus den ersten beiden Silben ergeben,<br />
sehen wie folgt aus:<br />
(1) ZS = EN: (2) LC = ER:<br />
E Z N S E L R C<br />
Z L<br />
N E Z R E L<br />
S S N C C R<br />
Hierbei stellen diese rudimentären Quadrate die denkbaren horizontalen, vertikalen und diago-<br />
nalen Anordnungen dar, wobei zu beachten ist, die Anordnung der Zeilen und Spalten kann<br />
rotieren, d.h. die erste Zeile der Darstellung kann tatsächlich der letzten entsprechen. Darüber<br />
hinaus sind zur Ergänzung auf volle Playfair-Quadrate weitere Zeilen und Spalten notwendig,<br />
die auch zwischen den dargestellten liegen können. Lediglich die horizontalen bzw. vertikalen<br />
Paarungen wie etwa EL dürften nicht getrennt werden.<br />
Es ergeben sich einige Möglichkeiten, diese beiden Rudimente zu einem zu kombinieren, aber<br />
nur eine einzige, die auch die vermutete Verbindung zu den Doppelbuchstaben herstellt:<br />
7
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
(3): (1) + (2), NN = SS, EE = LL<br />
L E Z<br />
R C<br />
S N<br />
Diese Anordnung entsteht aus der Kombination der beiden jeweils diagonalen Anordnungen aus<br />
(1) und (2) unter der Maßgabe, die gleichzeitige Interpretation der Dopplungen wie angegeben<br />
zu ermöglichen. Entscheidend an dieser Darstellung ist jetzt, dass die angegebenen Zeilen nicht<br />
mehr unterbrochen werden dürfen, d.h. es dürfen die fehlenden Spalten nur noch vor bzw. hinter<br />
den angegebenen angefügt werden. Eine Spalte zwischen die bereits existierenden einzufügen<br />
ist jetzt nicht mehr zulässig. Dies resultiert zum einen aus der Verbindung von L und E, zum<br />
anderen aus der von S und N. Da die vertikal untereinander stehenden Buchstaben in einer Spalte<br />
sein müssen, lässt dies keine andere Kombination zu. Zeilen dürfen hingegen auch zwischen die<br />
existierenden eingefügt werden, hier ist der Abstand bislang ohne Bedeutung.<br />
Aus dieser Anordnung ergibt sich für das viermal auftretende ZE die Übersetzung EL, was nicht<br />
wirklich unrealistisch ist. Darüberhinaus finden sich die Chiffre-Bigramme ZC (zweimal), CZ (drei-<br />
mal) und CN (einmal), deren Klartextentsprechungen noch nicht vollständig ablesbar ist, über<br />
die aber gesagt werden kann, dass das C in allen Fällen ein und demselben Zeichen entsprechen<br />
muss und das Z jeweils dem E bzw. das N dem S entspricht. Es muss also ein Zeichen geben, das<br />
sowohl als erstes als auch als zweites Zeichen mit E kombinierbar sein sollte, außerdem mäßig<br />
nützlich mit S zusammen geht. Die Zeichen T und B erscheinen wenig brauchbar, da sowohl ET<br />
als auch BE mehrfach (BE sogar fünfmal) im Chiffrat auftreten, für die der Klartext CZ bzw. ZC<br />
schwer vorstellbar ist.<br />
Buchstaben, wie S und L, die bereits im Tableau vorhanden sind, scheiden natürlich aus. Damit<br />
bleiben als interessante Optionen die Buchstaben U, I und G, die für alle genannten Kombina-<br />
tionen durchaus brauchbare Silben erzeugen würden. Das I ist insbesondere als EI interessant,<br />
genau dafür allerdings würde es mit ZC nur zweimal verwendet, fast zu selten, um überzeugend<br />
zu sein. Die beiden anderen Buchstaben, U und G, halte ich für recht plausibel. Damit ergäbe<br />
sich für die Position rechts des C im obigen Playfair-Rudiment also entweder ein U oder ein G.<br />
Die Position wird vorläufig mit einer 1 belegt, die Frage nach U oder G wird später entschieden. 8<br />
Das fünffach auftretende BE spielt insbesondere deshalb eine gewisse Rolle, weil es bei beiden<br />
der sehr langen Textstücke, die sich wiederholen, das Ende darstellt. Ein Blick in Digramm-<br />
Häufigkeitstabellen erlaubt eine gewisse Auswahl an denkbaren Optionen. Ich ziehe vorläufig<br />
CH, ND und ST in Betracht. ND scheidet sofort aus, es lässt sich in das vorläufige Rudiment<br />
nicht einbauen, weil E und N diagonal zueinander stehen. Ein Durchspielen der verbliebenen<br />
8 Tatsächlich wird sich später heraus stellen, dass die Ziffer 1 das M repräsentiert.<br />
8
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
Optionen führt dazu, dass CH die interessanteste Variante zu sein scheint. Dies ergibt folgendes<br />
Playfair-Rudiment:<br />
(4): (3), BE = CH<br />
L E Z 4 H<br />
5 S N 6 2<br />
R C 1 3 B<br />
Die Anordnung der Zeilen ist nach wie vor willkürlich, da es bislang keine zwingende Spal-<br />
tenordnung gibt. Allerdings sind die Zeilenbreiten inzwischen ausgeschöpft, wenngleich nur mit<br />
numerischen Platzhaltern für die vierte Spalte und für einzelne Felder der übrigen Spalten. Der<br />
Entschluss, die vierte Spalte als die noch fehlende zu betrachten, rührt aus der Überlegung, dass<br />
das Chiffre-Bigramm HE sonst zu ZL würde.<br />
Ein ebenfalls interessantes Bigramm ist das fünffach auftretende AO, das einmal auch umgekehrt<br />
als OA auftritt. Zwar ist eine einzige Erscheinung von IE etwas spärlich, aber fünfmal EI macht<br />
einen realistischen Eindruck. Darüberhinaus gibt es kein anderes Paar, das eine bessere Quote<br />
für das Doppel EI/IE anzubieten hätte. Die einzige Möglichkeit, diese Zuordnung im bereits<br />
existierenden Tableau unter zu bringen, lautet:<br />
(5): (4), AO = EI<br />
L E Z A H<br />
5 S N 6 2<br />
R C 1 3 B<br />
8 O 7 I<br />
Hier wurde also die bisherige Ziffer 4 durch A ersetzt, O und I in einer weiteren Zeile angefügt,<br />
um zusätzliche Ziffern ergänzt. Weiterhin ist die Reihenfolge der Zeilen völlig willkürlich.<br />
Das einzige noch offene Digramm mit Häufigkeit 5 ist das IJ. Dieses wurde als Problemfaktor ja<br />
bereits identifiziert. Eine Möglichkeit wäre, das IJ als II aufzufassen. Dies wäre gleichbedeutend<br />
mit der Verschlüsselung <strong>eines</strong> Buchstabendoppels. Diese Variante ist aber unwahrscheinlich, weil<br />
die zu erwartende Lösung SS als dem häufigsten doppelt auftretenden Buchstaben immer noch<br />
nicht häufig genug sein sollte, um so oft in dem Chiffrat aufzutauchen. Insgesamt liegen die<br />
beiden anderen Doppel, d.h. NN und EE mit zwei- bzw. einfachem Auftreten sehr viel näher an<br />
ihrer zu erwartenden Häufigkeit, um sie als SS und LL zu interpretieren.<br />
Ich gehe also davon aus, dass der vorliegende Text tatsächlich ein Playfair-Quadrat verwendet, in<br />
dem sowohl I als auch J vertreten sind. Folglich kann nur das Y oder das W fehlen, die einzigen<br />
9
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
beiden Buchstaben, die im Chiffrat nicht enthalten sind. Für IJ als Nicht-Doppel kommen von<br />
den üblichen häufigen Silben aufgrund des bisherigen Tableaus jedoch nur noch DI und DA in<br />
Frage, wobei DI statistisch häufiger sein sollte als DA und demzufolge für das (ohnehin schon zu<br />
häufige) Bigramm IJ als Lösung vorzuziehen wäre.<br />
Ein Durchspielen weiterer Optionen liefert jetzt die Lösung für das Playfair-Quadrat, da mir<br />
fast zeitgleich zwei Dinge auffallen: Die Spalten m<strong>eines</strong> bisherigen Tableaus lassen sich durch<br />
Verschieben der ersten beiden Spalten ans Ende so umordnen, dass sich der Begriff zahlen als<br />
erster Eintrag des Playfair-Quadrats bilden lässt. Allerdings ist für die verbliebenen Zeichen<br />
keine alphabetische Anordnung zu erkennen, es muss also weitere Elemente im Schlüssel geben.<br />
Hier kommt mir die Entdeckung zu Hilfe, dass die sich wiederholenden 16 Zeichen den Begriff<br />
wissenschaftlich bilden können. Dies deckt sich mit den bereits entdeckten Silben. Die Auswer-<br />
tung dieser Erkenntnis in Verbindung mit der Auffüllung der dann noch verbliebenen wenigen<br />
Buchstaben, liefert schließlich folgendes Playfair-Quadrat:<br />
Z A H L E<br />
N T U F S<br />
M G B R C<br />
D I J K O<br />
P Q V W X<br />
Die Schlüsselbegriffe waren also wohl zahlen, tufte, summe, gebrochen, die restlichen Zeichen<br />
dann alphabetisch angeordnet, das Y wurde wie erwartet ausgelassen.<br />
Dies liefert schließlich die fertige Entschlüsselung:<br />
de rm as te rs tu di en ga ng ha tz um<br />
zi el di et ei ln eh me rf ue rw ei te<br />
rf ue hr en de wi ss en sc ha ft li ch<br />
ea rb ei te nz uq ua li fi zi er en ma<br />
th em at is ch ef er ti gk ei te ns in<br />
de in eu nv er zi ch tb ar eb as is wi<br />
ss en sc ha ft li ch er ar be it en im<br />
be re ic hd er me di en in fo rm at ik<br />
di es ev er an st al tu ng so ll da zu<br />
ve rh el fe ng en ug en ds ic he rh ei<br />
ti mu mg an gm it ma th em at is ch en<br />
me th od en zu ge be nu ms ic hi nd ie<br />
se mf el ds el bs ta en di gb ew eg en<br />
zu ko en ne nx<br />
In normaler Schreibweise also:<br />
10
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
Der Masterstudiengang hat zum Ziel, die Teilnehmer für weiterführende wissenschaft-<br />
liche Arbeiten zu qualifizieren. Mathematische Fertigkeiten sind eine unverzichtbare<br />
Basis wissenschaftlicher Arbeiten im Bereich der Medieninformatik. Diese Veran-<br />
staltung soll dazu verhelfen, genugend Sicherheit im Umgang mit mathematischen<br />
Methoden zu geben, um sich in diesem Feld selbständig bewegen zu können.<br />
Der Tippfehler genugend war tatsächlich so chiffriert, was überhaupt erst dazu geführt hat,<br />
dass ” mathematisch“ zweimal gleich verschlüsselt wurde. Außerdem wurde so die Anzahl der<br />
Zeichen ungerade, was das x zur Auffüllung des <strong>Textes</strong> erforderlich gemacht hat. Ich hege den<br />
Verdacht, der Aufgabensteller hat den Tippfehler beabsichtigt, um die identische Verschlüsselung<br />
von ” mathematisch“ zu erreichen.<br />
9 Schlusswort<br />
Die Aufgabe hat sich als äußerst herausfordernd herausgestellt. Ich hätte mir eine schnellere<br />
Entschlüsselung zu Anfang zugetraut. Der methodisch hoffentlich überzeugende Ansatz wurde<br />
schließlich erst mit Hilfe intuitiver Entdeckungen erfolgreich. Dies deckt sich nach meinen Er-<br />
kenntnissen aus der einschlägigen Literatur allerdings sehr mit den Erfahrungen professioneller<br />
Kryptoanalytiker. Ich kann abschließend feststellen, dass die Aufgabe großen Spaß gemacht hat,<br />
wenngleich ich gelegentlich nicht mehr überzeugt war, sie lösen zu können.<br />
Hocherfreut, dies dennoch geschafft zu haben,<br />
Obelix.<br />
Literatur<br />
[Bauer 1993] Friedrich L. Bauer: Kryptologie – Methoden und Maximen, Springer Verlag, Berlin,<br />
Heidelberg, New York, 1993<br />
[Beutelspacher 2002] Alfred Beutelspacher: Kryptologie – Eine Einführung in die Wissen-<br />
schaft vom Verschlüsseln, Verbergen und Verheimlichen, Vieweg Verlag, Braun-<br />
schweig/Wiesbaden, 6. überarbeitete Auflage 2002<br />
[Kippenhahn 2003] Rudolf Kippenhahn: Verschlüsselte Botschaften – Geheimschrift, Enigma<br />
und Chipkarte, Rowohlt Verlag, Hamburg, 3. Auflage 2003<br />
[Singh 2000] Simon Singh: Geheime Botschaften, Hanser Verlag, München, Wien, 2000<br />
[Wätjen 2004] Dietmar Wätjen: Kryptographie – Grundlagen, Algorithmen, Protokolle, Spek-<br />
trum Akademischer Verlag, Heidelberg, Berlin, 2004<br />
11
Obelix Kryptographie: <strong>Dechiffrierung</strong> <strong>eines</strong> <strong>Textes</strong><br />
[URL 1] http://www.hp-gramatke.de/crypto/german/page0030.htm<br />
Stand 20.05.2004<br />
[URL 2] http://www.blankenburg.de/gat/pages/fach/info/analyse2.htm<br />
Stand 20.05.2004<br />
[URL 3] http://www.wortspass.de/statb<br />
Stand 20.05.2004<br />
[URL 4] http://www.uni-mainz.de/ ∼ pommeren/Kryptologie/Klassisch/<br />
Stand 20.05.2004<br />
[URL 5] http://home.nordwest.net/hgm/krypto/classic.htm<br />
Stand 10.06.2004<br />
[URL 6] http://online.redwoods.cc.ca.us/instruct/darnold/laproj/Fall2001/<br />
Shinichi/Cryptography.pdf<br />
Stand 10.06.2004<br />
[URL 7] http://www.wisdom.weizmann.ac.li/ ∼ albi/cryptanalysis/lect3.htm<br />
Stand 17.06.2004<br />
12