Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
klassische Verfahren

Geschichte

Substitution

Transposition

Playfair-Chiffre

Vigenère-Chiffre

Gronsfeld

Autokey Forward

Kasiski - Test

Chiffrierzylinder

Enigma

Patentschrift

D E S

Analyse

R S A

Security-Experten knackten RSA SecurID-Token in Minuten

A E S

GnuPG und PFG

Secure Hash Standard

Warnung : nur für unklassifizierte Informationen

Angriffspunkte für die Kryptoanalyse - der Kasiski-Test

1863 stellte der preußische Infanteriemajor Friedrich Wilhelm Kasiski erstmals ein Verfahren zur systematischen Analyse und Dechiffrierung von mit Vignére verschlüsselten Botschaften dar. Das Verfahren stützt sich darauf, daß sich ein im Verhältnis zur Textlänge relativ kurzes Schlüsselwort ständig wiederholt. Dadurch kann es auftreten, daß zwei gleiche Wörter des Klartextes auch im verschlüsselten Text gleich sind. Dies ist immer dann der Fall, wenn der Abstand zwischen diesen Wörtern ein Vielfaches der Schlüsselwortlänge ist. Bei einem 5 Buchstaben langen Schlüsselwort würden also zwei gleiche Wörter im Abstand von 5, 10, 15, 20, ... Buchstaben gleich verschlüsselt werden. Kasiski ging nun so vor, daß er sich im verschlüsselten Text möglichst lange Buchstabenkombinationen suchte, die mehrfach auftraten und den Abstand dazwischen zählte. Diese ermittelten Abstände sind ein Vielfaches der Schlüsselwortlänge. Diese Vorgehensweise läßt sich recht einfach automatisieren, indem man den verschlüsselten Text gegen sich selbst verschiebt und die Übereinstimmung der Buchstaben zählt. Ist die Verschiebung gleich oder ein Vielfaches der Schlüsselwortlänge tritt eine markant hohe Übereinstimmung auf.
Beispiel mit Schlüssellänge 5:

AUSDENALTENSAGENKENNENWIRDENNAMEN   - Klartext
HALLOHALLOHALLOHALLOHALLOHALLOHAL   - Schlüssel

HUDOSUAWESUSLRSUKPYBLNHTFKEYYOTEY   - Verschlüsselte Nachricht
UDOSUAWESUSLRSUKPYBLNHTFKEYYOTEYH   1 Korrelationen bei Verschiebung 1
DOSUAWESUSLRSUKPYBLNHTFKEYYOTEYHU   1 Korrelationen bei Verschiebung 2
OSUAWESUSLRSUKPYBLNHTFKEYYOTEYHUD   1 Korrelationen bei Verschiebung 3
SUAWESUSLRSUKPYBLNHTFKEYYOTEYHUDO   2 Korrelationen bei Verschiebung 4
UAWESUSLRSUKPYBLNHTFKEYYOTEYHUDOS   6 Korrelationen bei Verschiebung 5
AWESUSLRSUKPYBLNHTFKEYYOTEYHUDOSU   0 Korrelationen bei Verschiebung 6
WESUSLRSUKPYBLNHTFKEYYOTEYHUDOSUA   3 Korrelationen bei Verschiebung 7
ESUSLRSUKPYBLNHTFKEYYOTEYHUDOSUAW   1 Korrelationen bei Verschiebung 8
SUSLRSUKPYBLNHTFKEYYOTEYHUDOSUAWE   3 Korrelationen bei Verschiebung 9
USLRSUKPYBLNHTFKEYYOTEYHUDOSUAWES   4 Korrelationen bei Verschiebung 10

Weiß man nun die Schlüssellänge kann man den Text sortieren nach Buchstaben, die mit dem selben Schlüsselbuchstaben verschlüsselt wurden. Bei der Schlüssellänge 5 nimmt man also den 1., 6., 11.,... in eine Gruppe, dann den 2., 7., 12., ... usw. Diese einzelnen Gruppen kann man nun statistisch analysieren. Man braucht dabei nur ein Klartext-Chiffre-Buchstabenpaar zu finden, da alle Buchstabe in einer Gruppe um den selben Wert verschoben sind. Man sucht also z.B. nach dem E, welches in den europäischen Sprachen der häufigste Buchstabe ist. Findet man nun z.B in einer Gruppe das H am häufigsten auf kann man davon ausgehen, daß diese Gruppe um 3 Stelle verschoben ist (Schlüssel=Kryptogramm-Klartext; H-E=D) Der Schlüsselbuchstabe dieser Gruppe ist also D. Dasselbe macht man mit allen Gruppe und erhält so das Schlüsselwort.

 Diese Material wurde erarbeitet von einer Gruppe von Autoren, Aufstellung der Namen, sowie Rechte und Quellenangaben finden Sie unter diesem Link