klassische Verfahren |
Geschichte |
Substitution |
Transposition |
Playfair-Chiffre |
Vigenère-Chiffre |
Gronsfeld |
Autokey Forward |
Kasiski - Test |
Chiffrierzylinder |
Enigma Patentschrift |
D E S Analyse |
R S A Security-Experten knackten RSA SecurID-Token in Minuten |
A E S |
GnuPG und PFG |
Secure Hash Standard Warnung : nur für unklassifizierte Informationen |
1863 stellte der preußische Infanteriemajor Friedrich
Wilhelm Kasiski erstmals ein Verfahren zur systematischen Analyse und
Dechiffrierung von mit Vignére verschlüsselten Botschaften dar. Das Verfahren
stützt sich darauf, daß sich ein im Verhältnis zur Textlänge relativ kurzes
Schlüsselwort ständig wiederholt. Dadurch kann es auftreten, daß zwei gleiche
Wörter des Klartextes auch im verschlüsselten Text gleich sind. Dies ist immer
dann der Fall, wenn der Abstand zwischen diesen Wörtern ein Vielfaches der
Schlüsselwortlänge ist. Bei einem 5 Buchstaben langen Schlüsselwort würden also
zwei gleiche Wörter im Abstand von 5, 10, 15, 20, ... Buchstaben gleich
verschlüsselt werden. Kasiski ging nun so vor, daß er sich im verschlüsselten
Text möglichst lange Buchstabenkombinationen suchte, die mehrfach auftraten und
den Abstand dazwischen zählte. Diese ermittelten Abstände sind ein Vielfaches
der Schlüsselwortlänge. Diese Vorgehensweise läßt sich recht einfach
automatisieren, indem man den verschlüsselten Text gegen sich selbst verschiebt
und die Übereinstimmung der Buchstaben zählt. Ist die Verschiebung gleich oder
ein Vielfaches der Schlüsselwortlänge tritt eine markant hohe Übereinstimmung
auf.
Beispiel mit Schlüssellänge 5:
AUSDENALTENSAGENKENNENWIRDENNAMEN - Klartext
HALLOHALLOHALLOHALLOHALLOHALLOHAL - Schlüssel
HUDOSUAWESUSLRSUKPYBLNHTFKEYYOTEY -
Verschlüsselte Nachricht
UDOSUAWESUSLRSUKPYBLNHTFKEYYOTEYH 1 Korrelationen bei Verschiebung 1
DOSUAWESUSLRSUKPYBLNHTFKEYYOTEYHU 1 Korrelationen bei Verschiebung 2
OSUAWESUSLRSUKPYBLNHTFKEYYOTEYHUD 1 Korrelationen bei Verschiebung 3
SUAWESUSLRSUKPYBLNHTFKEYYOTEYHUDO 2 Korrelationen bei Verschiebung 4
UAWESUSLRSUKPYBLNHTFKEYYOTEYHUDOS 6 Korrelationen bei Verschiebung 5
AWESUSLRSUKPYBLNHTFKEYYOTEYHUDOSU 0 Korrelationen bei Verschiebung 6
WESUSLRSUKPYBLNHTFKEYYOTEYHUDOSUA 3 Korrelationen bei Verschiebung 7
ESUSLRSUKPYBLNHTFKEYYOTEYHUDOSUAW 1 Korrelationen bei Verschiebung 8
SUSLRSUKPYBLNHTFKEYYOTEYHUDOSUAWE 3 Korrelationen bei Verschiebung 9
USLRSUKPYBLNHTFKEYYOTEYHUDOSUAWES 4 Korrelationen bei Verschiebung
10
Weiß man nun die Schlüssellänge kann man den Text sortieren nach Buchstaben, die mit dem selben Schlüsselbuchstaben verschlüsselt wurden. Bei der Schlüssellänge 5 nimmt man also den 1., 6., 11.,... in eine Gruppe, dann den 2., 7., 12., ... usw. Diese einzelnen Gruppen kann man nun statistisch analysieren. Man braucht dabei nur ein Klartext-Chiffre-Buchstabenpaar zu finden, da alle Buchstabe in einer Gruppe um den selben Wert verschoben sind. Man sucht also z.B. nach dem E, welches in den europäischen Sprachen der häufigste Buchstabe ist. Findet man nun z.B in einer Gruppe das H am häufigsten auf kann man davon ausgehen, daß diese Gruppe um 3 Stelle verschoben ist (Schlüssel=Kryptogramm-Klartext; H-E=D) Der Schlüsselbuchstabe dieser Gruppe ist also D. Dasselbe macht man mit allen Gruppe und erhält so das Schlüsselwort.