Einer der Informatik-Kollegen hat es mal wieder zu weit getrieben und sich einen Spaß erlaubt. Letzte Woche wurde der Ordner „Heftereinträge Kl. 11 Datensicherheit“ mit den verschiedensten kryptografischen Verfahren verschlüsselt. Natürlich will es keiner gewesen sein.
Entschlüssele alle Heftereinträge! Die Tipps helfen dir dabei
Kryptographie was war das gleich noch mal?
Kryptographie bzw. Kryptografie (altgriechisch κρυπτός kryptós, deutsch ‚verborgen‘, ‚geheim‘ und γράφειν gráphein, deutsch ‚schreiben‘) ist […] die Wissenschaft der Verschlüsselung von Informationen
Wikipedia – Kryptographie
Deine Aufgabe wird es sein Geheimtexte, die mit verschiedenen kryptographischen Verfahren verschlüsselt wurde wieder zu entschlüsseln.
Der erste Geheimtext (man sagt auch Chiffre) lautet:
Qvr PnrFnE-irEFpuyüFFryHAt vFG rvAr rvAsnpur ZrGuBqr, Hz anpuEvpuGrA MH IrEFpuyüFFryA. fvr JHEqr IBA WHyvHF PnrFnE vz nyGrA eBz IrEJrAqrG. Orv qvrFrE ZrGuBqr JvEq wrqrE OHpuFGnor vz NyCunorG Hz rvAr orFGvzzGr NAMnuy IBA cBFvGvBArA Anpu ErpuGF IrEFpuBorA. mHz OrvFCvry JvEq qnF N MH rvArz Q HAq qnF O MH rvArz R HFJ. QnqHEpu JvEq qvr HEFCEüAtyvpur anpuEvpuG HAyrFonE. hz qvr IrEFpuyüFFryGr anpuEvpuG MH rAGFpuyüFFryA, zHFF znA qvr OHpuFGnorA JvrqrE Hz qvr tyrvpur NAMnuy IBA cBFvGvBArA Anpu yvAxF IrEFpuvrorA. Qvr PnrFnE-irEFpuyüFFryHAt vFG yrvpuG MH IrEFGrurA, norE nHpu yrvpuG MH xAnpxrA, qn rF AHE 25 zötyvpur irEFpuvroHAtrA tvoG.
Analysiere den Text max. 5 Minuten, kannst du ein Muster erkennen? Den Text sogar entschlüsseln? Öffne ansonsten nach 5 Minuten den ersten Tipp:
Um „gewöhnliche Chiffren“ zu entschlüsseln, man sagt auch „zu brechen“ gibt es verschiedene Angriffe (oder auch Analysen) die man durchführen kann. Eine Analyse ist die der Buchstabenhäufigkeit.
Damit diese Analyse erfolgreich ist, musst du zunächst die Sprache des Ursprungstextes wissen. Weist du sie, wie in diesem Beispiel nicht, musst du raten. Unter folgendem Link findest du Infos zu den Buchstabenhäufigkeiten verschiedener Sprachen:
https://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit
Natürlich könntest du alle Zeichen des oberen Textes einzeln zählen, aber diese Website hilft dir dabei, ein Histogramm zu erstellen.
https://www.cryptool.org/de/cto/frequency-analysis
Nun ist die Frage, Wofür könnte diese Information hilfreich sein?
Hast du nach 5 Minuten keine Idee entwickeln können, hilft dir der zweite Tipp:
Eine sehr einfache Chiffre, die Caesar Chiffre nutzt eine Verschiebung der Buchstaben.
z.B. wird der Klartext: Hallo zu: Ibmmp, wenn die Buchstaben um 1 Stelle im Alphabet verschoben werden.
Finde mit deinen bisherigen Informationen heraus, was die Verschiebung des Alphabets für unseren Chiffretext ist.
Das Histogramm des Geheimtextes zeigt dir, welcher Buchstaben wie häufig vorkommen, vor allem aber, welcher am häufigsten vorkommt.
Mithilfe der Tabelle zu den Buchstabenhäufigkeiten, könnten wir nun eine Sprache auswählen und nachschauen welcher Buchstabe am häufigsten in dieser Sprache auftritt.
In deutsch ist es z.B. das E, welches die Position 5 im Alphabet hat.
Schaue nun nach, welcher Buchstabe am häufigsten im Chiffre-Text vorkommt und ermittle die Position des Buchstaben im Alphabet.
Subtrahiere die Position des häufigsten Buchstaben des Verschlüsselten Textes (Chiffretextes) von der Position des häufigsten deiner Sprache und du erhältst deine Verschiebung (Den Schlüssel).
Was sind deiner Meinung nach Schwächen dieser Verschlüsselung? Notiere unter dem entschlüsselten Text mind. 1 Punkt in deinen Hefter.
LVJB VLSVRWSGPMWNSWS7VX37RN,MAK:Z2XQP0N3,YNQPRWS74J1.PMZ:RX2MYZ,O1RS,UTRMAFZ.AIWMAHOM1F1G4J1.PMZ:RX2MYZ,O94PMV4RQRXSZARS,UTRMA,WZQ4SQ.42KUQ4M1XST5T1,A.SZ5J,LRY=73RBLVJBVNHVZVHV,A0474J1.PMZ:RX2MYS-7WJRM04P:PM2,NGS7QJ271HVT3J2.RQ6W0Y27RS3.:WWKUYBMVSSUAG4KUX3IOJ,7QJ27NQ PNGS,11BLVJBVNHVZVHV,A,WZQ4P:PM2,NGS7SZ17OZQP1YOJR4.Q24RMZ4SV2X ZRHVM.ISVAG4KUX3IOJ,7QJ271HVT3J2.RQ6W0Y274J1.PMZ:RX2MYY-7QFR:0HV7RS3.2JV,AJWVR4,M3JB RW2KUQ4M1XST2JBVNHVZVHV,944UAIWMA.SZ1HVT3J2.RQ3MASOKUWWKUYB334SV2XQPYZS.1JZV-4PM.TSQ2NU,AROVAIO.AWWKUYWOR42KUQ4M1XST5T1,94RQR45QTJ,M0JMKUNTN0JBJVJ3M24.MUWB.VHVM0MSQ24OT14RQR4QIRXOZL.SZ1HVT3J2.RQ4VT2BLN42QR4,QPM371TBTRNQP249:AG1MPMSVAN2,942QR4SZST1LRW37WJRWPMBMVSB RW2,NSRVVXBLRWB33L1:.IS7YNSORSRM.4.M2M:LR44VQ4RM142KUQ4M1XST5T1,11
Wenn alles mit dem gleichen Verfahren verschlüsselt worden wäre, wäre es ja zu einfach. Der unbekannte Informatikkollege hat die zweite Datei vermutlich mit einem anderen Verfahren verschlüsselt. Oder doch nicht?
Kontrolliere, ob erneut die Caesar-Verschlüsselung angewendet wurde!
Hmm. Vermutlich wollte man es uns etwas schwerer machen. Die Vigenèr-Verschlüsselung behebt das Problem der einfachen Analyse über Buchstabenhäufigkeit, indem sie ein ein ganzes Schlüsselwort für die Verschlüsselung verwendet.
Recherchiere wie das Verfahren konkret funktioniert und ob du Angriffe/Analysen findest um die Vigenèr Chiffre zu brechen (ca. 10 Minuten)
Die Analyse ist dadurch nun auch nicht mehr so einfach. Zum Glück wurde das Hilfsprogramm nicht mit verschlüsselt. Es hilft uns um die komplizierte Mathematik herum. Sieh in deiner Lernsax-Gruppe nach. Dort findest du es.
Öffne das Programm ClassCiph.jar und führe Schritt 1 des Programms aus (Text und Alphabet laden).
Die mathematischen Details wollen wir wie gesagt ausblenden. Das ist Teil des Informatik-Studiums. Trotzdem wollen wir gern an unseren Heftereintrag herankommen. Dafür nutzen wir nacheinander den „Kasiski-Test“ und sogenannte „Koinzidenzindizes“. Gesundheit! 🤧
Wo du das ganze im Programm findest erklärt dir die nächste Aufgabenbox:
Klicke in der Menüleiste auf Analysieren → Vigener → Kasiski-Test
Wie genau dieser funktioniert, muss uns in diesem Fall auch erst einmal nicht interessieren, wir bekommen aber links unten jeweils hinter dem Doppelpunkt ein erstes Anzeichen über die Länge des Wortes mit dem der Text verschlüsselt wurde. Diese sind nur Vermutungen. Wir prüfen lieber mit einem weiteren Test gegen.
Wechsle in den Tab Koinzidenzindizes
Hier sehen wir vermutete Schlüssellängen durch den Koinzidenzindizetest (schönes Wort für Scrabble oder Galgenraten). Sowie die vermutete Schlüssellänge nach einem weiteren Test-Verfahren dem Friedman-Test.
Uns bleibt nichts anderes Übrig als nun Schlüssel nach einem „educated guess“ auszuprobieren. Wechsle in den Tab „Schlüssel ausprobieren“ und wähle die zu testende Schlüssellänge, die alle 3 Verfahren in etwa gemeinsam haben.
Nun bekommst du angezeigt, welche Schlüssel es höchstwahrscheinlich waren. Mit einem Klick auf Entschlüsseln kannst du dir den Klartext anzeigen lassen.
Achtung! Manchmal musst du selbst noch eine Kombination aus den zwei wahrscheinlichsten Schlüsseln bilden. Wie genau, das findest du selbst heraus 😉