Sie sind auf Seite 1von 26

Qualifikationsphase 2011-13 Mathematik W S E M I N A R A R B E I T

Geheimsprachen geheim in Sprachen

Verfasser: Felix Baumann

Tag der Abgabe: 06. November 2012 Kursleiter: Br. Jeremia

Bewertung: Schriftliche Note: Prsentation: Gesamt:

................................... ................................... ..

...................................................................................
Unterschrift des Kursleiters

Inhaltsverzeichnis: I. Kryptographie vor und zur Zeit Vigenres II. Die Verschlsselungen Vigenres 1. Geschichtliches ber Vigenre und dessen Ideen 2. Die Vigenre Verschlsselung 2.1. Die Verschlsselungsmethode 2.2. Die Kryptoanalyse 2.2.1. Der Kasiski Test 2.2.2. Der Friedman Test 2.2.3. Der Sinkov Test 3. Die Autokey Verschlsselung 3.1. Die Verschlsselungsmethode 3.2. Die Kryptoanalyse 3.2.1. Methoden des Menschen 3.2.2. Methoden des Computers III. Abschlieende Vergleiche 1. Vergleiche zwischen den beiden verschiedenen Verschlsselungsverfahren 2. Eigene Stellungnahme zum Seminarthema

24

I. Kryptographie vor und zur Zeit Vigenres


Kryptographie, die Wissenschaft der Verschlsselung, gab es schon lange vor Vigenre. Die alten Griechen oder Csar verwendeten schon Methoden um ihre Nachrichten zu verschlsseln, da sie nicht wollten, dass jemand anderes auer der Empfnger sie lesen kann. Die Methoden die damals verwendet wurden waren nicht sehr kompliziert und wurden schnell gelst. Zum Beispiel gab es eine Verschlsselungsmethode der Skytale. Diese 500 v.Chr. von den Spartanern entwickelte Verschlsselungstechnik basiert auf einer Rolle auf die ein Streifen Papier mehrmals herumgewickelt war. Darauf schrieb man dann waagerecht einen Text. Wenn man nun das Papier heruntergenommen hat, konnte man nur einzelne Buchstaben erkennen, die untereinander standen.
(Abb.1: ein Skytal)

Um nun die Nachricht wieder lesen zu knnen brauchte man eine Rolle die genau die Strke hatte wie die Rolle mit der der Text geschrieben wurde. Die Spartaner nutzen diese Verschlsselungsmethode bei ihrem Militr. Aber auch im rmischen Militr gab es Verschlsselungstechniken, wie die der Csar-Verschlsselung. Bei dieser Methode wird das normale Alphabet genommen und um n-Stellen verschoben. So wird jeder Buchstabe einem anderen Buchstabe zugeordnet. Wenn zum Beispiel das Alphabet um 3-Stellen verschoben wird, ist das Klartext a nun im Geheimtext ein c. Doch diese Methoden waren nicht schwer zu entschlsseln. Bei der ersten muss man etwas ausprobieren, bis man die richtige Lsung gefunden hat und bei der monoalphabetischen Csar-Verschlsselung reicht es die Wahrscheinlichkeiten der Buchstaben zu kennen. Dann kann man erkennen welcher Geheimtextbuchstabe ein Klartext e ist und somit die Anzahl feststellen um wie viel Buchstaben das Alphabet verschoben wurde. Wegen dieser einfachen Lsungswege waren die Ideen Vigenres revolutionr. Seine polyalphabetischen Methoden waren ein groer Fortschritt in der Kryptographie. Diese beiden Methoden, die Vigenre Verschlsselung und die Autokey Verschlsselung, werden nun in ihrem Entstehen, in ihrer Durchfhrung und in ihrer Kryptoanalyse genau erklrt und beschrieben.

II. Die Verschlsselungen Vigenres


1.Geschichtliches ber Vigenre und dessen Ideen
Blaise de Vigenre (Abb.1) wurde am 15 April 1523 in StaintPourain geboren und starb 1596. Er war zu Anfang ein Diplomat, der zuerst fr den Herzog von Never arbeitete, dann, nach dessen Ableben, im Dienst des Gerichtes stand und beauftragt wurde, nach Rom zu reisen. Hier begegnete ihm zum ersten mal die Wissenschaft der Verschlsselung, die Kryptographie. Sie begeisterte ihn so, (Abb.1: Blaise de Vigenre) dass er 1570 aus dem diplomatischen Dienst austrat, um sich nur noch dem Schreiben und der Kryptographie zu widmen. Vigenre verfasste insgesamt 20 Bcher, in welchen er auch die nach ihm benannte Vigenre Verschlsselung beschreibt. Im Allgemeinen ist die Idee der Vigenre Verschlsselung nicht nur auf Vigenre selbst, sondern auch auf zwei andere Personen zurckzufhren. Nmlich auf den italienischen Architekten und Philosophen Leon Battista Alberti (1404- 1472) und auf den deutschen Abt Johannes Trithemius, bei dem es unklar ist, wann er genau lebte. Ersterer beschrieb in seinem Werk Modus scribendi in ziferas erstmals die monoalphabetische Verschlsselung mithilfe einer Chiffrierscheibe (Abb2), sowie die Idee der polyalphabetischen Verschlsselung,indem er vorschlug zwei monoalphabetische Verschlsselungsverfahren im Wechsel zu benutzen um die
(Abb.2: Chiffrierscheibe)

Hufigkeiten der Buchstaben im Klartext und im Geheimtext zu er mit der Entwicklung einer polyalphabetischen

erhhen.

Somit

kam

Verschlsselungsmethode Vigenre zuvor. Alberti entwickelte sogar eine eigene polyalphabetische Verschlsselungsmethode mit Hilfe der Chiffrierscheibe. Diese hat ein inneres Alphabet, das als Klartext genutzt wird, und ein ueres als Geheimtext. Des Weiteren schlgt er vor, Grobuchstaben im Geheimtext zu verteilen, welche dann die Ausrichtung der beiden Alphabete bestimmen sollten. Wenn also ein Grobuchstabe vorkam, musste das Textstck, das danach anfngt und bei dem nchsten Grobuchstaben endet, mit der Stellung der beiden Alphabete, in der der Grobuchstabe auf dem ueren ber das a auf dem Inneren zu setzten ist, entschlsselt werden. Trithemius hingegen zeigte in seiner Bcherreihe Polygraphiae libri sex eine Methode
24

mit der eine polyalphabetische Verschlsselung durchgefhrt werden konnte. Er entwickelte die tabula recta (Abb.3), welche heute als Vigenre-Quadrat erweitert wird. Diese zeigt 24 Alphabete die untereinander geschrieben werden, jedoch wird jedes Alphabet um die Anzahl nach hinten verschoben, um die es unter dem ersten steht. Das bedeutet, man nummeriert die Alphabete durch von 0 bis 23 und verschiebt jetzt das an oberster Stelle stehende, also die Nummer null, um 0 Stellen. Dagegen verschiebt man das darunter, also Alphabet 1, um eine Stelle, was bedeutet dass dieses jetzt mit b beginnt und mit a aufhrt [ b;c;d...y;z;a]. Dies fhrt man immer weiter bis zum untersten Alphabet, welches dann mit z beginnt und mit y endet [ z;a;b...x;y]. Da jedoch das Alphabet damals noch anders aussah und es zum Beispiel keinen Unterschied zwischen u und v gab, sehen die
(Abb.3: tabula recta)

tabula recta- Alphabete anders aus, als die aus unserer Zeit.

All diese Methoden und Ideen dienten Blaise de Vigenre als Grundlagen fr seine Verschlsselungsmethode, welche in der damaligen Zeit als Le chiffre indchiffrable (franzsisch fr unberechenbar) galt.

2. Die Vigenre Verschlsselung


Die Vigenre Verschlsselung ist Basis fr viele Verschlsselungs-Algorithmen, welche gegenwrtig noch verwendet werden. Bei dieser periodischen polyalphabetischen Verschlsselungsmethode werden verschiedene monoalphabetische Chiffrierungen abwechselnd benutzt. 2.1. Die Verschlsselungsmethode Um nach dieser Methode zu verschlsseln, bentigt man ein Vigenre-Quadrat3 (Abb4), ein Schlsselwort: Latein. Des weiteren wird ein Klartext gebraucht, der chiffriert werden soll: Geld stinkt nicht.
3 Eine Erweiterung zur tabula recta. Es enthlt 26 Alphabete, die untereinander geschrieben werden. Das erste Alphabet ist das normale, das zweite steht um einen Buchstaben nach links verschoben da und das dritte ist um zwei Buchstaben nach links verschoben ( immer so weiter). Die zwei zustzlichen Alphabete ( links, von oben nach unten nach unten geschrieben; oben, von links nach rechts geschrieben) dienen zur Orientierung bei der Verschlsselung. 5

Damit man diesen jetzt verschlsseln kann, wird das Schlsselwort jetzt ber den Klartext geschrieben, aber so lange und ohne Lcken, bis der Klartext zu Ende ist. LateinLateinLat geldsti nktnicht Nun wird der jeweils unten stehende Buchstabe mit dem jeweils darber stehenden verschlsselt. Dazu wird das Vigenre-Quadrat zu Hilfe genommen. Der Schlsselwortbuchstabe bestimmt nun, welche der Zeilen im Vigenre-Quadrat genommen wird, um den Klartextbuchstaben zu verschlsseln. Will man zum Beispiel das G mit dem L chiffrieren, nimmt man im obersten Alphabet die Spalte mit dem G und im seitlichen linken Alphabet die Spalte mit L. Dann ist der daraus entstehende Geheimtextbuchstabe der Schnittpunkt der beiden Spalten, also das R. So verfhrt man weiter, bis man den ganzen Klartext verschlsselt hat. Daraus entsteht nun der Geheimtext:
Schlsselwort: L A T E I N L A T E I N L A T Klartext: Geheimtext: g e l d s t i nk t n i c h t R EEHAGTNDXVVNH M

Um den erhaltenen Geheimtext wieder zu entschlsseln bentigt man wieder das gleiche Schlsselwort. Damit man zum Beispiel
(Abb.4:Vigenre-Quadrat)

den

Geheimtextbuchstaben des

entschlsseln kann, muss man zuallererst den Buchstaben Schlsselwortes bestimmen der darber steht. Also das L. Nun nimmt man das Alphabet, das mit L beginnt. Darin sucht man jetzt den Geheimtextbuchstaben und geht zu dem darber liegenden Buchstaben, welcher identisch ist mit dem Klartextbuchstabe, dem G. Den Klartext aus dem Geheimtext zu erhalten, ohne das Schlsselwort zu haben, ist erheblich schwerer und stellt denjenigen der den Geheimtext gewaltsam4 knacken will (nennen wir diese Person Eve) vor groe Probleme. Da beide Klartextbuchstaben i jeweils einen anderen Geheimtextbuchstaben haben (T und V), whrend der Geheimtextbuchstabe V von zwei verschiedenen Klartextbuchstaben kommt ( i und n).
4 Hier: ohne Erlaubnis und Schlsselwort den Klartext einsehen 24

Dennoch gibt es Mglichkeiten fr Eve, den Geheimtext ohne Schlsselwort zu dechiffrieren. 2.2. Die Kryptoanalyse Als Kryptoanalyse wird die Entschlsselung eines Geheimtextes, ohne das Schlsselwort und den Klartext zu kennen, bezeichnet. Die Kryptoanalyse nutzt die Tatsache, dass ein entsprechend langer Geheimtext, der durch die Vigenre Verschlsselung entstanden ist, gengend Regelmigkeiten vorweisen kann, durch die man das Schlsselwort erarbeiten kann. Friedrich Wilhelm Kasiski ( 1805- 1881), ein preuischer Infanteriemajor, erarbeitete den ersten verffentlichen Angriff auf das Vigenre Verfahren. Einen weiteren entwickelte Colonel William Frederick Friedman (1892-1969). Beide Methoden haben als Ziel, die Schlsselwortlnge zu bestimmen, mit der man dann das Schlsselwort ermitteln kann. Bob will nun eine Vigenre-chiffirierte Nachricht an Alice schicken. Er kodiert seinen ganzen Klartext (ausgenommen Satzzeichen und Lcken) mit einem Codewort, sodass ein Geheimtext entsteht, den er nun versendet. GZTPOKDNVKNVZMIUWZMKNDIRMOSWVKXRUZOOICRJJNIRFSXAXKXJM TZODJIXKTPXFOYVLAXUMVZOZVYTNEMYTJZOKKCKWVHOEIQFGFMPLD VVRUFVUFKBEMYTJVPRNEELIXDEMYTEELWKMYHMMGRZIOXICWYSJKL ACRUIXSBIROCTPIXUIGTZYCWKKOIOVAOELIZOBCVFFFZEACSZYIRUMW FGVQXKXNMPZUIQIMOJLITCZORGVJQRZOCTMMOEKIYOIDMIOVQRKQVP IOWRJXKSCCRMNVAYYWZTMZKVZWCOCKLKCZKLNKLXXYKVKLRSTPQ ODUMVKXKHMLPVZYTQWMMTNCQGNOIVEIRIQGNDVVFKCTPEKPKQKZ O Diesen Text hat Eve abgefangen und mchte nun wissen was er zu bedeuten hat. Eve vermutet, dass der Vigenre-verschlsselt wurde, deshalb kennt sie Methoden, um diesen Text zu entschlsseln. Zum einen den Kasiski-Test, dann den Friedman-Test und als Ergnzung den Sinkov-Test, welche hier aufgefhrt werden.

2.2.1. Der Kasiski Test Dieser ist zwar von Kasiski zuerst verffentlicht worden, wurde aber schon vor Kasiski, nmlich von Charles Babbage (1792-1871) entwickelt, aber geheim gehalten. Doch zu Ehren des Verffentlichers wurde das Verfahren nach Kasiski benannt. In diesem Verfahren sucht man n-Gramme5, die sich im Geheimtext wiederholen. Um den Sinn hinter dieser Arbeitshypothese zu finden, muss man sich noch einmal die Verschlsselung anschauen. Wenn zum Beispiel Trigramme verschlsselt werden, wie zum Beispiel und, so werden die entsprechenden Geheimtextstellen verschieden ausfallen, da die Trigramme an unterschiedlichen Stellen im Klartext stehen und somit meistens auch mit unterschiedlichen Schlsselwortbuchstaben chiffriert werden. Schlsselwort: L A T E I N L A T E I N L A T E I N Klartext-Trigramme : u n d u n d u n d Geheimtext : N R L U G H F N W Dies ist der Normalfall, dennoch tritt noch ein anderer Fall auf. In diesem werden die Trigramme (hier: und) zwar mit dem Schlsselwort kodiert, aber es ergeben sich keine unterschiedlichen Geheimtextstellen. Denn wenn die Anfangsbuchstaben der Trigramme jeweils mit dem gleichen Schlsselwortbuchstaben chiffriert wurden, werden die Geheimtext-Trigramme immer gleich ausfallen. Schlsselwort: L A T E I N L A T E I N L A T E I N Klartext-Trigramme : u n d Geheimtext : N R L und u nd NRL NRL

Dieser Fall kann jedoch nur auftreten, wenn das Schlsselwort genau einmal, zweimal, dreimal zwischen die n-Gramme passt. Also muss der Abstand zwischen den nGrammen ein Vielfaches der Lnge des Codewortes sein. Die Idee dieser Methode ist die, dass man, nach Finden der gleichen n-Gramme im
5 Ein n-Gramm ist ein Wort oder ein Textstck der Lnge n. Dieses n-Gramm muss kein schlssiges oder sinngebendes Wort sein, es kann auch aus einfach aneinandergereihten Buchstaben bestehen. Je nach Lnge des n-Grammes wird es entsprechend bezeichnet. Ein n-Gramm der Lnge zwei oder drei wird als Bi- oder Trigramm bezeichnet (ein Beispiel fr ein Trigramm kann und oder hkt sein). 24

Geheimtext, den Abstand dazwischen abzhlt und somit wei, dass die Lnge des Schlsselwortes ein Teiler dieses Abstandes sein muss. Beim Zhlen des Abstandes geht man vor wie folgt: Man zhlt die Anzahl der Buchstaben zwischen den jeweils ersten Buchstaben der Folgen (n-Gramme), wobei man den ersten Buchstaben nicht mitzhlt. Zum Beispiel haben die Folgen, die mit dem Buchstaben Nr. 11 Buchstaben Nr. 26 beginnen, den Abstand 156. Eve macht sich dies zunutze und sucht nun in unserem Geheimtext n-Gramme, welche mglichst lang sein sollten. Denn ein Unigramm sagt gar nichts aus, da ein einzelner Buchstabe, der sich wiederholt, nichts Ungewhnliches in einem chiffriertem Text ist. Des weiteren kann ein Bigramm auch sehr leicht zufllig entstehen und dann auf eine falsche Fhrte fhren. Deshalb ist es sicherer, Trigramme oder noch grere n-Gramme zu suchen. GZTPOKDNVKNVZMIUWZMKNDIRMOSWVKXRUZOOICRJJNIRFSXAXKXJM TZODJIXKTPXFOYVLAXUMVZOZVYTNEMYTJZOKKCKWVHOEIQFGFMPLD VVRUFVUFKBEMYTJVPRNEELIXDEMYTEELWKMYHMMGRZIOXICWYSJK LACRUIXSBIROCTPIXUIGTZYCWKKOIOVAOELIZOBCVFFFZEACSZYIRUM WFGVQXKXNMPZUIQIMOJLITCZORGVJQRZOCTMMOEKIYOIDMIOVQRKQ VPIOWRJXKSCCRMNVAYYWZTMZKVZWCOCKLKCZKLNKLXXYKVKLRSTP QODUMVKXKHMLPVZYTQWMMTNCQGNOIVEIRIQGNDVVFKCTPEKPKQK ZO Nachdem Eve die n-Gramme gefunden hat, zhlt sie die Abstnde zwischen den nGrammen, da sie wei, dass die Schlsselwortlnge ein Teiler dieser Abstandlnge sein muss. Um also den grten gemeinsamen Teiler zu finden zerlegt sie anschlieend die Abstnde in ihre Primfaktoren. Primfaktorzerlegung
XKX-XKX = 170 EEL -EEL = 10 QGN-QGN = 10 EMYT-EMYT = 35 EMYT-EMYT = 15
6 Vgl. Albrecht Beutelspacher, Kryptologie S.33/ Z.5-8 9

bzw. mit dem

2*5*17 2*5 2*5 5*7 3*5

Die Kryptoanalytikerin Eve hat also als vermutliche Schlsselwortlnge den grten gemeinsamen Teiler (5) herausgefunden. Dennoch kann sie sich nicht genau sicher sein, dass es die richtige Lnge ist, denn es knnen auch n-Gramme zufllig entstehen. Diese knnten zwar dann auch in ihrem Abstand den Teiler 5 haben, sie knnten ihn aber auch nicht haben. Da Eve aber fnf7 n-Gramme mit dem gemeinsamen Teiler 5 gefunden hat, entspricht diese hchstwahrscheinlich der Schlsselwortlnge. Trotzdem liefert der Kasiski Test keine sehr genauen Angaben, sondern meist nur Vielfache oder Teiler der Schlsselwortlnge. Deshalb kombiniert Eve dieses Verfahren mit einem anderen, so dass sie sich sicher sein kann, was die Lnge des Codewortes angeht. 2.2.2. Der Friedman Test

William Friedman entwickelte diese Methode der Schlssellngenbestimmung 1925. Dieser Test holt weit aus, um zu seinem Ziel zu gelangen, doch der Grundgedanke ist immer mit welcher Chance ein willkrlich aus dem Klartext herausgegriffenes Buchstabenpaar aus gleichen Buchstaben besteht8. Also wie wahrscheinlich ist es, wenn man willkrlich zwei Buchstaben aus dem Text nimmt, dass sie gleich sind. Um dies zu veranschaulichen, nimmt man eine Buchstabenfolge der Lnge n. In dieser Folge sei n1 die Anzahl des Buchstaben a, n2 die Anzahl des Buchstaben b, und n26 die Anzahl des Buchstaben z. Nun bestimmt man die Anzahl der Paare, bei denen beide Buchstaben ein a sind. Da n 1 die gesamte Anzahl an a's ist gibt es genau n1 Mglichkeiten zur Auswahl des ersten a's, da dieses a jetzt schon gewhlt wurde gibt es fr die Auswahl des zweiten a's nur noch n1-1 Mglichkeiten. Jetzt kann man ermitteln, dass die die Anzahl der Paare genau n1(n1-1)/2. Daraus ergibt sich die Anzahl aller Paare, bei denen beide Buchstaben gleich sind: n1 11) n2(n 21) (n + + 2 2 n26(n 261) 26 ni(n i1) = 2 2 i=1

7 Die Menge fnf an n-Grammen ist im vorangegangenen Geheimtext eine groe Anzahl, da der chiffrierte Text relativ kurz ist. 8 Vgl. Albrecht Beutelspacher Kryptologie; S.34/ Z. 24f. 24

Die Wahrscheinlichkeit, nun ein Paar aus gleichen Buchstaben zu haben, lsst sich nun berechnen: Die Anzahl der vorhandenen Paare mit gleichen Buchstaben, geteilt durch die gesamten Paare9. n 1) (n i 2i = i =1 n(n1)/2
26 26

ni(n i1)
i =1

n(n1)

Die hier entstandene Formel rechnet den Friedmanschen Koinzidenzindex, welcher als I bezeichnet wird, aus. I=
26

ni(n i1)
i =1

n(n1)

Eve hat aber mehr Informationen vom Geheimtext, als die Anzahl der jeweiligen Buchstaben. Sie kann zustzlich noch die Wahrscheinlichkeit, dass ein bestimmter Buchstabe vorkommt, wissen. Denn wenn es ein deutscher oder ein englischer Text ist, sind die Wahrscheinlichkeiten der einzelnen Buchstaben leicht herauszubekommen10.So ist zum Beispiel die Wahrscheinlichkeit, dass a im Text vorkommt p1, dass b vorkommt p2, , dass z vorkommt p26. Die Wahrscheinlichkeit, dass zwei willkrlich ausgewhlte Buchstaben gleich a sind, liegt bei p1, da die Wahrscheinlichkeit, bei dem ersten Buchstaben ein a zu erwischen, gleich p1 ist und die Wahrscheinlichkeit, bei dem zweiten ein a zu bekommen, auch gleich p1 ist. Diese Rechnung gilt genauso fr alle anderen Buchstaben. Daraus geht die Formel der Wahrscheinlichkeit, dafr dass an zwei beliebigen Stellen im Text der gleiche Buchstabe steht, hervor: p 1p1 + p 2p 2+ ...+ p26p26= pi
i =1 26

Dies ist eine weitere Mglichkeit, den Koinzidenzindex zu berechnen, diese Methode geht schneller, kann aber nur verwendet werden, wenn man die Wahrscheinlichkeit der Buchstaben kennt.
9 Sowohl die Paare, bei denen die Buchstaben gleich sind, wie auch die Paare, bei denen sie unterschiedlich sind. 10 Diese Informationen sind in Nachschlagwerken oder im Internet zu finden. Vgl. dazu Anhang. 11

Die Wahrscheinlichkeiten der Buchstaben sind in einem deutschen Text anders als in einer willkrlich zusammengestellte Buchstabenfolge. Der Koinzidenzindex ist also unterschiedlich, da er von den Wahrscheinlichkeiten p1...p26 abhngig ist. Momentan sind fr uns die zwei wichtigsten der Koinzidenzindex der deutschen Texte und der der beliebig zusammengewrfelten Folgen. Den deutschen Koinzidenzindex kann man bestimmen, indem man die relativen Hufigkeiten der einzelnen Buchstaben in der deutschen Sprache, in die Formel einsetzt.10
26

pi =0,0651+ 0,0189+ 0,0306+ 0,0508+ ...+ 0,0113=0,0762


i=1

Das heit, dass zwei willkrlich gewhlte Buchstaben, zu 7,62% ein Buchstabenpaar bilden, dass aus den gleichen Buchstaben besteht. Wenn der Text nun kein deutscher ist, sondern eine beliebige Buchstabenfolge, dann werden die Wahrscheinlichkeiten eingesetzt, dass die einzelnen Buchstaben berhaupt vorkommen. In dieser Folge sind alle Buchstaben gleich verteilt, das heit, dass jeder Buchstabe die selbe Wahrscheinlichkeit hat, nmlich pi = 1/26.
26 26

1 pi = 1/26= 261 = 26 0,0385 26


i=1 i=1

Hier hat man nur noch circa die Hlfte der Wahrscheinlichkeit, wie in einem deutschen Text, um ein Buchstabenpaar zu erwischen, das aus gleichen Buchstaben besteht. Daraus kann man erarbeiten, dass, wenn der Koinzidenzindex ungefhr 0,0762 ist, dass er monoalphabetisch verschlsselt wurde, da bei der monoalphabetischen Verschlsselung ein Klartextbuchstabe genau einen Geheimtextbuchstaben hat, das hat zur Folge, dass sich die Wahrscheinlichkeit des Klartextbuchstabens auf den Geheimtextbuchstaben bertrgt, und so der Geheimtext genauso regelmig ist wie der Klartext. Bei einer polyalphabetischen Verschlsselung liegt der Koinzidenzindex auf jeden Fall unter 0,0762, da durch das Schlsselwort ein Klartextbuchstabe vielen Geheimtextbuchstaben zugeordnet wird. Weil ein Klartextbuchstabe, zum Beispiel a, in einem Text mehrmals vorkommt, kann das Schlsselwort, da es ja so lange ber den Klartext geschrieben wird, bis dieser zu Ende ist (speziell bei Vigenre) , den gleichen Klartextbuchstaben an unterschiedlichen Stellen mit einem anderen seiner Buchstaben

24

kodieren. Daraus folgt: Je lnger das Codewort, desto mehr Mglichkeiten gibt es, einen Buchstaben zu kodieren, desto unregelmiger wird der Geheimtext und desto niedriger wird der Koinzidenzindex. Also hngt es von der Schlsselwortlnge ab, wie hoch oder niedrig der Koinzidenzindex ist. Aus diesem Zusammenhang heraus kann man durch den Koinzidenzindex die Schlsselwortlnge bestimmen: Angenommen h sei die Lnge des Schlsselwortes und angenommen man teilt die ganzen Geheimtextbuchstaben auf h Spalten auf, dann isoliert man die einzelnen Buchstaben voneinander. Das heit, man steckt die Buchstaben in eine Spalte, die mit dem selben Schlsselwortbuchstaben kodiert wurden. Zum Beispiel die die mit dem ersten verschlsselt wurden, also Geheimtextbuchstabe Nr. 1, Nr. h+1, Nr. 2h+1, Nr. 3h+1, . Genauso nimmt man auch die Buchstaben zusammen, die mit dem zweiten Schlsselwortbuchstaben chiffriert wurden, also Geheimtextbuchstabe Nr.2, Nr. h+2, Nr. 2h+2, Nr. 3h +2, . So fhrt man das weiter, bis man alle in ihre Spalten aufgeteilt hat. Die die mit dem ersten kodiert wurden in die erste Spalte, die mit dem zweiten kodiert wurden in die zweite und sofort.

Kodiert mit dem...

Ersten buchstaben 1 h+1 2h+1 3h+1

Zweiten buchstaben 2 h+2 2h+2 3h+2

Dritten buchstaben 3 h+3 2h+3 3h+3

h-ten Schlsselwor t buchstaben h 2h 3h 4h

Schlsselwort Schlsselwort Schlsselwort

(Abb. 5 : vgl. Albrecht Beutespacher Kryptologie; S. 38 / oben.)

Um nun die Schlssellnge daraus zu ermitteln, bestimmt man die Anzahl der Buchstabenpaare mit gleichen Buchstaben aus gleichen und aus verschiedenen Spalten. Man whlt den ersten Buchstaben. Um diesen zu whlen, gibt es genau n Mglichkeiten, da der Geheimtext die Lnge n hat. Da es genau h Spalten gibt, sind in jeder Spalte also n/h Buchstaben und durch die Wahl eines Buchstabens ist diese schon mitbestimmt. In der ausgewhlten Spalte gibt es
13

also noch n/h -1 Buchstaben und genauso viele Mglichkeiten, den zweiten Buchstaben herauszusuchen. Deshalb ist die genaue Anzahl der Paare, die sich in ein und derselben Spalte befinden: n( nh) n n 1)/2= ( h 2h Um die Anzahl der Paare zu ermitteln, die aus Buchstaben unterschiedlicher Spalten bestehen, whlt man wie zuvor den ersten Buchstaben, bei dem es wiederum n Mglichkeiten gibt. Dadurch, dass der Buchstabe in einer der Spalten liegt, darf diese nicht mehr genommen werden, um den nchsten Buchstaben zu whlen. Also liegen die Mglichkeiten, den zweiten zu whlen, bei n-n/h. Somit ergibt sich die genaue Anzahl der Paare, die sich in unterschiedlichen Spalten befinden: n( h1) n n(n )/2= h 2h Nun sucht man aber die genaue Anzahl, ein Paar aus gleichen Buchstaben zu treffen, in einer Spalte und in unterschiedlichen Spalten. Dazu fehlt uns noch die Wahrscheinlichkeit, ein Paar in einer gemeinsamen Spalte oder in unterschiedlichen Spalten zu treffen. Bei Ersterem liegt die Wahrscheinlichkeit bei 0,0762, da die Buchstaben in einer gemeinsamen Spalte monoalphabetisch verschlsselt wurden, also mit ein und demselben Schlsselwortbuchstaben. Im zweiten Fall liegt sie bei circa 0,0385, da es eine polyalphabetische Verschlsslung ist und je lnger dabei das Schlsselwort ist, desto weniger Zusammenhang gibt es zwischen den Buchstaben in den Paaren. Also ergibt sich die endgltige Anzahl A der Paare aus der Anzahl und der Wahrscheinlichkeit beider Mglichkeiten, Paare zu bilden. n nh) ( n(h1) 0,0762+ 0,0385 2h 2h

A=

Aus der vorangegangenen Gleichung geht die Wahrscheinlichkeit hervor, ein Paar aus gleichen Buchstaben in einer oder in unterschiedlichen Spalten zu finden. Teilt man die Anzahl A durch die Gesamtanzahl der mglichen Paare [n(n-1)/2], so erhlt man:

24

n h1) ( 0,0385 n+ h 0,03850,0762) ( A nh = 0,0762+ 0,0385= n(n1)/2 h( n1) h( n1) h (n1) Dies ist nun die Formel, die angibt wie wahrscheinlich es ist, dass ein willkrlich gewhltes Buchstabenpaar aus zwei gleichen Buchstaben besteht. Nichts anderes ist der Koinzidenzindex. Wir haben uns hier dem Koinzidenz (I) nur aus einer anderen Richtung angenhert, nmlich aus der Richtung der Schlssellnge. So kann man jetzt diese Formel mit dem Koinzidenzindex gleichsetzten und dann nach h auflsen, was dann die endgltige Formel von Friedman ergibt, mit der man die Schlssellnge ermitteln kann. I= 0,0385 n 0,0385 n0,0762 + h (n1) n1 0,0377 n I( n1)0,0385 n+ 0,0762

Durch umformen der Gleichung erhlt man die Schlssellnge h: h=

Nun kann man eine Schtzung der Schlsselwortlnge ganz einfach bestimmen, indem man den Koinzidenzindex des Textes bestimmt und ihn dann in die Formel einsetzt. Somit hat Eve eine Mglichkeit, um zu berprfen, ob ihre Vermutung der Schlsselwortlnge 5 stimmt. 2.2.3 Der Sinkov Test Der Sinkov Test bietet eine Ergnzung zum Friedman Test. Die Idee des Sinkov Testes greift mitten im Friedman Test ein, nmlich dann, wenn es daran geht, die Schlsselwortlnge durch den Koinzidenzindex zu bestimmen. Durch diese Ergnzung soll die Formel nach Friedman vereinfacht werden. Der Sinkov Test beginnt damit, dass er nochmals die Anzahlen der Paare mit gleichen Buchstaben ausrechnet. Diesmal aber auf zwei unterschiedliche Art und Weisen, sodass man den Koinzidenzindex viel frher in die Gleichung mit einbringen kann. Das hat zur Folge, dass sich aus der Formel einiges herauskrzen lsst und so eine vereinfachte Formel entsteht, um die Schlsselwortlnge zu schtzen. h= 0,07620,0385 I (n)0,0385
15

Doch in der Herleitung dieser Formel gibt es einige Unstimmigkeiten mit dem Friedman Test. Zum Beispiel bei der Berechnung der Anzahl der Paare ergibt sich eine andere Formel, als die, die im Friedman Test verwendet wird, obwohl im Sinkov Test genau das selbe auf die selbe Art ausgerechnet werden soll. Diese Ungereimtheiten liegen hchstwahrscheinlich an meinem zu geringen Fachwissen, welches ich in diesem Gebiet auch nicht erweitern konnte, da ich keine Lsung des Problems gefunden habe. In jedem Fall sind diese beiden Test, so wie sie hier aufgefhrt wurden nicht zu vergleichen, da ich hier nicht wei ob der Sinkov Test trotz seiner Unstimmigkeit mit dem Friedman Test seine Richtigkeit hat.Trotzdem hat Eve hier immer noch zwei Mglichkeiten um auszuprobieren, welche Schlsselwortlnge die vermutlich richtige ist. Mit dem Kasiski-Test kam sie auf die Lnge 5. Mit dem Friedman Test wrde Eve auch auf 5 oder einem Vielfachen von fnf kommen. So kann sich Eve einigermaen sicher sein, dass die Schlsselwortlnge bei fnf liegt. Nun kann sie, wie schon im Friedman Test beschrieben, eine Tabelle anlegen mit fnf Spalten und die einzelnen Buchstaben zuteilen.

Schlssel wort buchstabe G,K,N,U,N,O,X, Z,D,V,W,D,S T,N,Z,Z,I,W, P,V,M,M,R,V O,K,I,K,M,K O,J,S,X,O,K,O, ,R,I,N,X,J,D, U,C,I,A,M,J, ,Z,R,R,X,T,I, ,O,J,F,K,Z,X, V,Q,P,R,F,Y, H,F,L,U,K,T, O,Y,A,X,O, A,I,F,K,Z,M, ,Q,W,S,N,W, X,O,N,J,C,O,G, T,Y,U,Z,E,Z, P,V,M,V,M,O X,L,V,Y,Y,K, F,A,Z,T,T,K, D,F,B,J,E,D,E,M K,E,F,V,V,E, ,W,I,M,V,U, ,G,X,S,C,S,C,U, V,E,E,E,Y,R, M,P,L,M,L,H R,I,Y,W,M,I, N,X,T,K,M, Y,O,O,O,F,C,R, I,J,R,B,T,I,C, ,Z,C,K,U,I,P, W,L,I,R,I,T, G,X,U,O,C,V,O, I,E,B,F,S,U, E,I,V,V,R,C,V,Z, V,N,I,J,Z,J,C ,Z,M,Q,M,Q, W,X,P,I,I,R, ,V,W,C,I,I,V,T,K A,T,Z,K,K,X R,I,X,R,Y,M, K,M,Y,Z,C, ,K,P,M,H,Z, ,Q G,W,O,L,C,Z K,V,I,V,E,Y, X,Z,K,A,Z,F, Nr.1 Nr.2 Nr.3 Nr.4 Nr.5

V,C,Z,L,V,T,U,K ,K,D,Q,P,J,C, L,O,Q,T,I,M, R,M,Y,I,K,O, T,G,Z,O,O,O W,L,L,X,L,Q K,N,Y,R,O,K K,O,C,K,K,S E,G,F,E,K K,K,Z O,R,D,C,P,O

M,Q,V,Q,V,P ,V,M,Y,M,G, ,L,T,T,N,I,N, ,D,X,P,Q,N,

24

Da Eve wei, dass in jeder dieser Spalten alle Buchstaben nur durch einen Schlsselwortbuchstaben kodiert wurden, wei sie auch, dass sie monoalphabetisch verschlsselt wurden (nur in den einzelnen Spalten). Also kann Eve das Schlsselwort durch Hufigkeitsanalyse herausbekommen. Aus Tabellen12 wei sie, dass e der am hufigste vorkommende Buchstabe im deutschen Alphabet ist. Sie nimmt an, dass der verschlsselte Text ein deutscher Text ist. Also kann sie vermuten, dass der hufigste vorkommende Geheimtextbuchstabe (je Spalte ein anderer) im Klartext ein e ist. Je lnger ein Text ist, desto wahrscheinlicher wird diese Vermutung richtig sein, da mehr e's vorhanden sind, die verschlsselt werden knnen. Eve zhlt die hufigsten Buchstaben der jeweiligen Spalte nun auf: 1 O = 11 V= 7 N=3 2 E=8 Z=6 V=6 3 M = 12 L =7 I =5 4 I = 10 R= 9 K= 8 5 K = 12 O = 10 X= 5

Jetzt schaut Eve im Vigenre-Quadrat, mit welchem Buchstaben e verschlsselt wurde, dass O, E, M, I und K herauskommten. e verschlsselt mit K gibt O e verschlsselt mit A gibt E e verschlsselt mit I gibt M e verschlsselt mit E gibt I e verschlsselt mit G gibt K Also msste Kaieg das Schlsselwort sein, doch da es kein sinnvolles Wort ist, aber doch einem sinnvollen Wort hnelt, vermutet sie, dass einer der hufigsten Buchstaben kein e im Klartext ist, sondern ein anderer Buchstabe. Dies kann dadurch zustande kommen, dass der Geheimtext nicht sehr lang ist und in einem Stck des Textes ein anderer Buchstabe an Hufigkeit berwiegt (dass e der am hufigsten vorkommende Buchstabe im Deutschen ist ist nur ein statistischer Wert). Deshalb nimmt sich Eve das vermutliche Schlsselwort und berlegt, welcher der Buchstaben nicht hinein passt.
12 Siehe zum Beispiel auf www.gat-blankenburg.de/pages/fach/info/analyse2 17

Eve kommt auf den zweiten Buchstaben das A, da an dieser stelle eine Vokalkollision von drei aufeinanderfolgenden Vokalen vorkommt. Dies ist im deutschen sehr unwahrscheinlich. Aus dieser Vokalkollision pickt Eve sich den Buchstaben A raus, weil die beiden anderen Vokale, nmlich IE einen Diphthong bilden, der oft im Deutschen gebraucht wird. Offensichtlich ist also in der zweiten Spalte ein anderer Buchstabe hufiger als das e, dennoch kann das e einer der hufigsten in dieser Spalte sein, also probiert es Eve noch einmal, nur mit einem anderen oft vorkommenden Geheimtextbuchstaben, dem V. Um ein V herauszubekommen, muss das e mit einem R kodiert werden, also msste das Schlsselwort KRIEG heien. Dieses Wort ist ein existierendes deutsches Wort. Mit diesem vermutlichen Schlsselwort entschlsselt Eve nun den ganzen Geheimtext. WILLIAMFREDERICKFRIEDMANGEBORENAMVIERUNDZWANZIGSTENSEP TEMBERACHTZEHNHUNDERTEINUNDNEUNZIGGESTORBENAMZWLFTEN NOVEMBERNEUNZEHNHUNDERTNEUNUNDSECHZIGWAREINRUSSISCHUS AMERIKANISCHERKRYPTOLOGEERGRNDETEKURZVORAUSBRUCHDESZ WEITENWELTKRIEGESDENSIGNALSINTELLIGENCESERVICEEINEGEHEIMA BTEILUNGDESUSMILITRSWELCHESICHHAUPTSCHLICHMITDERENTZIF FERUNGFEINDLICHERNACHRICHTENBESCHFTIGTE Da dieser Text schlssig und vollstndig erscheint, trifft Eve's Vermutung des Schlsselwortes zu. Doch wurde der Text ohne Leerzeichen, Satzzeichen und Gro- und Kleinschreibung kodiert, was bedeutet, dass Eve dies nun nachholen muss, damit sie einen grammatikalisch korrekten Klartext als endgltiges Ergebnis hat: William Frederick Friedman, geboren am 24 September 1891, gestorben am 12 November 1969, war ein russisch-US-amerikanischer Kryptologe. Er grndete kurz vor Ausbruch des Zweiten Weltkrieges den Signals Intelligence Service, eine Geheimabteilung des US-Militrs, welche sich hauptschlich mit der Entzifferung feindlicher Nachrichten beschftigte.13

13 Dieser Text wurde, zur Ver- und Entschlsselung, der Internetseite Wikipedia, unter dem Kapitel William Friedman, entnommen 24

3. Die Auto-Key Verschlsselung Trotz der schon sicheren Vigenre Verschlsselung, entwickelte Vigenre eine unbekanntere, aber sicherere Verschlsselungsmethode. Der Name bedeutet, dass diese Methode ein Selbstverschlsselungsverfahren ist. 3.1. Die Verschlsselungsmethode Die Idee der Auto-Key Verschlsselung basiert darauf, dass es die Periodizitt des Schlsselwortes vermeidet, indem sich der Klartext mit sich selbst verschlsselt. Da jedoch, wenn der Klartext sich nur selbst verschlsselt, man den Text nicht mehr entschlsseln kann, baute Vigenre noch ein Schlsselwort mit ein. Das heit, der Anfang des Klartextes wird mit dem Schlsselwort nur einmal verschlsselt und der Rest des Klartextes wird mit sich selbst kodiert. Sei Latein wieder unser Schlsselwort und sei Geld stinkt nicht wieder unser Klartext, dann wird dieser wie folgt verschlsselt. L A T E I N G E L D S T I N K G E L D S T I N K T N I C H T Um den Text nun wieder zu entschlsseln, muss man zuerst den Anfang des Textes, der mit dem Schlsselwort kodiert wurde, entschlsseln. Dann kann man das dadurch gewonnene Klartextstck dazu nehmen um den nchsten Teil des Textes zu entschlsseln. Fhrt man so fort, kann man den ganzen Geheimtext entschlsseln. Diese Verschlsselungsmethode ist deshalb so sicher, weil immer andere Wrter den Klartext verschlsseln. So knnen keine gleichen n-Gramme entstehen, die Auskunft ber die Schlsselwortlnge geben knnen. Dennoch gibt es Mglichkeiten, diese AutoKey verschlsselten Texte gewaltsam zu entschlsseln.

19

3.2. Die Kryptoanalyse Die Auto-Key Methode ist zwar zu kryptoanalysieren, aber die Kryptoanalyse wird mehr durch Ausprobieren geprgt als durch mathematisches Rechnen. Ein Computer bringt dies natrlich wesentlich schneller und zustzlich noch auf anderem Wege zustande als ein menschliches Gehirn. Diese beiden Methoden macht sich Eve zunutze, um diesen Geheimtext zu knacken, den sie abgefangen hat. KYOQSAVUDWNHLJTEBGPWDLDVNVMLSUXVMEXMGDMVHRGQVUVMJL QKZK 3.2.1. Methoden des Menschen Die Kryptoanalyse der Auto-Key verschlsselten Texte ist wesentlich aufwendiger als die der einfachen Vigenre Verschlsselung, da man im Geheimtext keine regelmig vorkommende n-Gramme findet, die sich wiederholen. So kann man nicht nach Kasiski oder Friedman die Schlsselwortlnge berechnen. Dennoch gibt es eine Mglichkeit, diese heraus zu bekommen. Anfnglich nur durch Ausprobieren. Nimmt man an, dass Eve wei, dass der Geheimtext Auto-Key verschlsselt ist, wei sie auch, dass der Groteil des Textes mit sich selbst kodiert ist. Dies bedeuten, dass der Klartext durch im Deutschen hufig vorkommende n-Gramme verschlsselt sein kann. Zum Beispiel kommen die n-Gramme und, der, die, das, wir, du , sehr oft vor. Diese knnten im Klartext stehen und da sich dieser fast gnzlich mit sich selbst verschlsselt kann es sein, dass eines dieser n-Gramme also den Klartext mitverschlsselt hat. Also probiert Eve aus, den ganzen Geheimtext mit jeweils einem dieser hufig vorkommenden nGramme zu entschlsseln, um logisch klingende Teiltextstcke zu finden.
u n d u ndu n d u b u om d s a i j q n d u n d u n d u n i e x s nb h s s w d u n d u n d u n d s n e d wi r b z g

... V H R G Q VU V M J... ; V H R G Q V U V M J... ;... V H R G Q V U V M J...

Eve muss mit jedem n-Gramm den Geheimtext so oft entschlsseln wie n gro ist, denn dadurch dass man die Schlsselwortlnge nicht kennt, kann jede Stelle des Klartextes mit dem n-Gramm verschlsselt worden sein. Hier muss Eve die Prozedur nur drei mal wiederholen da und ein Trigramm ist.

24

Nun berprft Eve, ob es von den jetzigen provisorisch entschlsselten Texten Stcke gibt, die logisch fr den deutschen Sprachgebrauch sind, da sie vermutet, dass der Klartext deutscher Sprache ist. Im obigen Ausschnitt ist wir zu finden. Mit diesem vermutlich richtigen Klartextstck kann Eve nun weiterarbeiten. Sie will nun die Schlssellnge bestimmen. Dazu braucht sie das gewonnene wir und das Geheimtextstck, das nach dem wir anschliet. Dadurch, dass der Geheimtext durch die Selbstverschlsselung des Klartextes entstanden ist und wir ein vermuteter Bestandteil von diesem ist, kann man versuchen, das Geheimtextstck, dass hinter dem wir steht, mit diesem zu entschlsseln. Daraus ergeben sich dann zwei Mglichkeiten. Die erste ist, dass man kein weiteres logisches Klartextstck findet, dann muss man wieder zurck zum Anfang und weitere n-Gramme ausprobieren. Die Zweite ist, dass man ein weiteres Klartextstck findet und daraus dann die Schlsselwortlnge herausbekommen kann. Da durch diese die Stelle bestimmt wird, an der der Klartext anfngt, sich selbst zu verschlsseln.14Also ist die Schlsselwortlnge genau der Abstand zwischen dem ersten Buchstaben des wir und dem ersten des neu gewonnenen Textstckes. w i r w i r w i t dc i r w i r w i r n v n d z o r t r w i r w i r w

V M J LQ KZK;V M J LQ KZK; V M J LQ KZK z e s p i e q b u u c io

Dieser Versuch muss, aus den gleichen Grnden wie beim vorherigen, drei mal wiederholt werden. Hierbei haben wir nun die zweite Mglichkeit bekommen, nmlich ein neues Klartextpuzzelteil, das n-Gramm ort. Der Abstand zwischen den beiden Puzzelteilen betrgt 8 Buchstaben. Daher kann man vermuten, dass das Schlsselwort acht Buchstaben lang ist. Damit sich Eve aber ganz sicher sein kann dass das die richtige Lnge ist, schaut sie, da wir durch und kodiert wurde und diesen dann acht Buchstaben vor wir stehen muss, mit was und kodiert wurde, dass MGD (siehe S.20 oben) als Geheimtext herauskommt. Diese Methode wiederholt sie dann weiter bis sie nicht weiter zurck kann, da dann das Schlsselwort kodiert hat. So bekommt Eve schon einen Teil des Klartextes: KYOQSAVUDWNderTEBGPtzuDVNVMstaXVMEXundMVHRGwirVMJLQort
14 Angenommen die Schlsselwortlnge ist 5, dann kodiert der erste Buchstabe des Klartextes erst den fnften Buchstaben des selbigen. 21

Das weitere Verfahren ist nur noch logisches Denken. Denn weiter kommt man nur, in dem man noch mehr ausprobiert. Da Eve aber hier schon einige Informationen hat, versucht sie sich den Rest des Textes teilweise logisch zu erschlieen. Der letzte Abschnitt des Textes zum Beispiel besteht aus den drei Puzzelteilen und, wir und ort. Und knnte eine Frage einleiten, da das wir nicht direkt danach steht, also knnte dazwischen ein Verb stehen. Weil es noch eine Ortsangabe gibt, kann das Verb sich vermutlich nur um eines handeln, bei dem sich die beteiligten treffen, sehen, zusammenkommen... . Aus dem Grund, dass die noch ungelste Textstelle zwischen und und wir nur fnf Buchstaben hat, kann Eve die Anzahl der mglichen Verben schon einschrnken und die Restlichen ausprobieren. So whlt Eve hier das Wort sehen und bekommt beim zurckverfolgen wieder neue Puzzelteile raus. Mit dieser Methode lsst sich der Text zusammen puzzeln und man hat nur noch das Textstck, dass mit dem Codewort chiffriert wurde, zu erraten. Eve kommt nun im Endeffekt auf einen schlssigen Klartext. Du gehst nach der Arbeit zu dem Restaurant! Und sehen wir uns dort? 3.2.2. Methoden des Computers Hauptbestandteil dieser Methoden ist die berprfung auf Autokorrelation. Bei der Autokorrelation korrelieren15 verschiedene Beobachtungen einer Variable miteinander. Der Geheimtext wird also mittels Autokorrelation auf Regelmigkeiten berprft. Diese werden dann in Zusammenhang gebracht und es ergibt sich ein Diagramm, dass an seinem Maximum die gesuchte Schlsselwortlnge angibt.

(Abb.5: Autokorrelationsdiagramm)

Nachdem die Lnge h bekannt ist, zerlegt der Computer den Text in h Teile. Diese Stcke werden dann als Datenstrom aufgefasst, der mit dem selben Buchstaben verschlsselt ist.16
15 Korrelation beschreibt eine Beziehung zwischen zwei oder mehreren Merkmalen (vgl.Wikipedia.de) 16 Vgl. mbraetz.de/krypto 24

Anschlieend wird jeder dieser Datenstrme mit allen 26 Buchstaben probiert zu entschlsseln. Um herauszufinden, welcher Buchstabenkombination nun die richtige ist misst man mit dem Friedman-Test und eine Korrelationsanalyse gegenber der normalen Hufigkeitsverteilung des Alphabets. Wenn der Friedman-Test ein Minimum und der Korrelationskoeffizient ein Maximum erreicht, dann haben wir einen Treffer.16 Die dadurch entstandene Textfragmente werden zusammengesetzt und ergeben einen Klartext. Diese Methode funktioniert besser, je lnger der Text ist, denn so knnen mehr Merkmale und Regelmigkeiten erkannt werden.

III. Abschlieende Vergleiche


1. Vergleiche zwischen den beiden verschiedenen Verschlsselungsverfahren
Die erste Aufflligkeit die man bei einem Vergleich zwischen der Vigenre Verschlsselung und der Autokey Verschlsselung findet, ist der unterschiedliche Schwierigkeitsgrad, die beiden ohne Schlsselwort wieder zu entschlsseln. Durch die Selbstverschlsselung des Klartextes bei der AutoKey Methode bietet diese viel weniger Angriffspunkte und ist dadurch wesentlich schwerer zu knacken. Die Kryptoanalyse des Vigenre Verfahrens ist auf mathematische Beweise gesttzt. Die des AutoKey Verfahrens geht beim Computer auch ins mathematische, da die Autokorrelation nur durch eine bestimmte Funktion ausgefhrt werden kann17. Bei der handschriftlichen Methode jedoch ist das Ausprobieren das tragende Element der Kryptoanalyse. Beide Methoden knnen durch eine Autokorrelation analysiert werden, dennoch sehen die einzelnen Diagramme unterschiedlich aus. Im AutoKey-Diagramm ist nur ein herausstechender Hhepunkt ermittelbar, dagegen sind im normalen VigenreDiagramm in gleichen Abstnden wiederkehrende Hhepunkte zu erkennen. Dieser Abstand zwischen den einzelnen Hhepunkten stellt die Schlssellnge im Vigenre Verfahren dar.

17 Die Autokorrelationsfunktion ( AKF) 23

2. Eigene Stellungnahme zum Seminarthema


Kryptographie war ein sehr interessantes und anspruchsvolles Seminarthema. Die Stoffmenge war am Ende des Seminars sehr komplex, da jede Stunde neue mathematischen Formeln hinzukamen. Als mein Arbeitsthema whlte ich Die Vigenre Verschlsselung, da diese teilweise aus Mathematik, aber auch aus Ausprobieren besteht. Sehr interessant, aber aufwndig, war es, die Formel (zum Beispiel des Friedman Testes oder der Autokorrelation) selbst nachzurechnen und zu verstehen. Selbst wenn der Stoff sehr kompliziert und schwierig war und ich manche Rckschlge einstecken musste, ist es mir gut gelungen die Informationen zu verarbeiten und sie fr mich zu erschlieen. An den Fachbereich meiner Seminararbeit grenzen immer noch viele uerst interessante Themen an. Und genau diese sind es, an denen ich trotz schon beendeter Seminararbeit weiterarbeiten werde.

24

Quellenverzeichniss: 1. Beutelspacher Albrecht (2009): Kryptologie. Wiesbaden, Vieweg + Teubner. 2. Freiermuth Karin (2010): Einfhrung in die Kryptographie. Wiesbaden, Vieweg
+ Teubner.

3. einklich.net/etc/vigenere.htm 4. fbim.fhregensburg.de/~saj39122/oop/unterlagen/projekte/vigenere/vigenere.html

5. netteleuthe.de/gc/vigenere/ 6. mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/vigenere.html 7. mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/trithemius.html 8. mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/alberti.html 9. tobisworld.ch/index.php/Kategorie:Crypto#Polyalphabetische_Verschl.C3.BCss


elung_.28Vigen.C3.A8re-Chiffre.29

10. mbraetz.de/krypto/?
aG=ba43c055ed7f9409bf00612bdeafee38e4ae12f0&action=no PDF-Dateien:

11. Autokorrelation; uibk.ac.at/econometrics 12. Quantenkryptographie mit kontinuierlichen Variablen; von Ulrich Seyfarth 13. Seminarfacharbeit-Symmetrische und asymmetrische Verschlsselungsverfahren
in der Kryptologie; von Simon C. Leischning Abbildungsverzeichniss Abb.1. ivs.cs.uni-magdeburg.de Abb.2. BlaisedeVigenre;mathe.tufreiberg.de/~hebisch/cafe/kryptographie/vigenere Abb.3. Chiffrier-Scheibe; mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/alberti.html Abb.4. tabula recta; mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/trithemius.html Abb.5. Vigenre-Quadrat; wikipedia.org/wiki/Vigenre-Chiffre Abb.6. kryptographiespielplatz.de
25

Eidesstattlich Erklrung: Ich erklre, dass ich die Seminararbeit ohne fremde Hilfe angefertigt und nur die im Literaturverzeichnis angefhrten Quellen und Hilfsmittel bentzt habe".

Ort, Datum Unterschrift

24