Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (2024)

Einleitung

Das Beispiel des Caesar-Verschlüsselungsverfahrens in der Lerneinheit zu Symmetrische Verschlüsselungsverfahren hat das Prinzip hinter dem Caesar-Verschlüsselungsverfahren bereits veranschaulicht. Wenn Sie die Seite studiert haben, sollten Sie bereits selbst einen Text mithilfe des Verfahrens verschlüsseln können. Es lohnt sich aber trotzdem das Verfahren auch aus einer verstärkt mathematischen Perspektive zu betrachten. Die mathematischen Grundlagen dieses Verfahren sind nämlich ebenfalls wichtige Grundlagen für komplexere und modernere (asymmetrische) Kryptosysteme, wie beispielsweise dem RSA-Kryptosystem. Wir nutzen diese Lerneinheit daher, um in wichtige Grundlagen der Zahlentheorie einzuführen und somit die Stofffülle bei weiteren Lerneinheiten zu reduzieren.

Zeichenkodierung des Caesar-Verschlüsselungsverfahrens

Zeichenkodierung und Anzahl der Elemente einer Menge
Zeichenkodierung
Seien Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (1) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (2) Zeichen der entsprechenden Alphabete und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (3) eine Funktion mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (4), die die Zeichen eines beliebigen Alphabets Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (5) auf ein Alphabet Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (6) gleicher Länge. Dabei wird auf kein Zeichen von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (7) mehrfach abgebildet, aber jedes Zeichen von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (8) wird auf ein Zeichen von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (9) abgebildet. Es existiert außerdem die Umkehrfunktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (10) mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (11) genau dann, wenn Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (12). Wir nennen die Funktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (13) Zeichenkodierung und die Umkehrfunktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (14) Zeichendekodierung von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (15) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (16)[1].
Anzahl der Elemente einer Menge
Sei Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (17) eine endliche Menge, dann ist Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (18) Anzahl der Elemente von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (19)[2].

Besteht das Alphabet Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (20) des Klartexten nicht nur aus numerischen Zeichen, so übertragen wir diese zunächst für das Caesar-Verschlüsselungsverfahren in ein numerisches Alphabet Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (21). Wir wählen hierfür ein Alphabet Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (22), das die gleiche Anzahl an Zeichen wie Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (23) aufweist[3]. Wir zeigen dies anhand einer beispielhaften Zeichenkodierung, die wir im Folgenden auch verwenden werden.

Wir definieren Start- und Zielalphabet:

Startalphabet Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (24)

Zielalphabet Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (25)

Bemerkung: Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (26) bezeichnet die Anzahl der Elemente von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (27).

Die zugehörige Zeichenkodierung Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (28) lautet:

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (29),

mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (30), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (31), ..., Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (32).

Um die Zeichen des Alphabets Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (33) erneut in Zeichen des Alphabets Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (34) umzuwandeln, wenden wir die Umkehrfunktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (35) an. Dabei gilt:

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (36),

mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (37), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (38), ... Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (39)[1].

Algorithmus

Sei Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (40) mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (41) ein Schlüssel, Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (42) sei ein Klartext und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (43) der zugehörige Geheimtext. Beide bestehen aus Zeichen des Alphabets Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (44).

Der Algorithmus der Caesar-Verschlüsselung lautet:

Schlüsselerzeugung

Anzahl der Elemente einer Menge,

Kongruenz, Restklasse und Repräsentant

Anzahl der Elemente einer Menge
Sei Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (45) eine endliche Menge, dann ist Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (46) Anzahl der Elemente von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (47)[2].
Kongruenz
Seien Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (48) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (49), dann gilt Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (50)[4].
Restklasse
Sei Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (51) modulo einer Zahl Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (52) die Menge aller ganzen Zahlen,

die den gleichen Rest bei Division durch Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (53) aufweisen wie Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (54).

Dann ist Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (55) die Restklasse zu Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (56)[5].

Repräsentant (einer Restklasse)
Ein Element einer Restklasse nennen wir Repräsentant der Restklasse[6].

Die Elemente Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (57) modulo Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (58) nennen wir Standardrepräsentant.

Wähle Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (59) mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (60) zufällig und gleichverteilt.

Verschlüsselungsalgorithmus Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (61)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (62).

Entschlüsselungsalgorithmus Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (63)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (64)[7].

Korrektheit des Caesar-Verschlüsselungsverfahren

Voraussetzung

Sei Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (65) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (66)

Zu zeigen

Für alle Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (67) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (68) gilt Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (69) (da Ver- und Entschlüsselungsfunktion den identischen Schlüssel verwenden)

Beweis

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (70)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (71), nach Definition Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (72)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (73), nach Definition Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (74)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (75)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (76)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (77), da Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (78)

Bemerkung

  • In der Praxis muss der entsprechende Algorithmus auf jedes Zeichen des Klar- oder Geheimtextes einzeln angewandt werden (siehe Beispiel).
  • Wir definieren den Caesar-Algorithmus mit Hilfe der Modulo-Funktion, da wir diese für den RSA-Algorithmus ebenfalls benötigen.
  • Theoretisch sind auch Schlüssel größer als Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (79) denkbar, aber da die Algorithmen mit Modulo Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (80) arbeiten, sind beispielsweise Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (81) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (82) Repräsentanten der gleichen Restklasse im Restklassenring Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (83)
  • Wollen wir einen Klartext mit lateinischen Buchstaben verschlüsseln, so müssen wir zunächst eine Zeichenkodierung des Klartextes in ein numerisches Alphabet vornehmen. Analog dazu, müssen wir den Geheimtext in das lateinische Alphabet übertragen, wenn unserer Geheimtext aus Buchstaben bestehen soll.

Beispiel

Wir wollen den Klartext "ASTERIX" mit dem Schlüssel Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (84) aus der Menge Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (85) verschlüsseln und einen Geheimtext mit lateinischen Buchstaben erhalten. Da es sich bei unserem Klartext ein Wort mit Zeichen des lateinischen Alphabets handelt, müssen wir eine Zeichenkodierung durchführen.

Zeichenkodierung

Zeichenkodierung und Anzahl der Elemente einer Menge
Zeichenkodierung
Seien Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (86) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (87) Zeichen der entsprechenden Alphabete und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (88) eine Funktion mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (89), die die Zeichen eines beliebigen Alphabets Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (90) auf ein Alphabet Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (91). Dabei wird auf kein Zeichen von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (92) mehrfach abgebildet, aber jedes Zeichen von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (93) wird auf ein Zeichen von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (94) abgebildet. Es existiert außerdem die Umkehrfunktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (95) mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (96) genau dann, wenn Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (97) für Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (98). Wir nennen die Funktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (99) Zeichenkodierung und die Umkehrfunktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (100) Zeichendekodierung von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (101) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (102)[1].
Anzahl der Elemente einer Menge
Sei Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (103) eine endliche Menge, dann ist Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (104) Anzahl der Elemente von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (105)[2].

Wir definieren zunächst Definitions- und Zielmenge:

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (106) mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (107)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (108)

und unsere Zeichenkodierung Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (109):

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (110),

mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (111), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (112), ..., Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (113) (vgl. Tabelle 2).

Die Umkehrung lautet:

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (114)

mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (115), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (116), ..., Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (117) (vgl. Tabelle 2).

Tabelle 2: Zuordnung der Zeichenkodierung Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (118)
Klartext (Definitionsmenge)ABCDEFGHIJKLMNOPQRSTUVWXYZ
Zugeordnete Zahl (Zielmenge)012345678910111213141516171819202122232425

Verschlüsselungsalgorithmus Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (119)

Kongruenz
Kongruenz
Seien Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (120) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (121), dann gilt Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (122)[4].

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (123)

Entschlüsselungsalgorithmus

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (124)

Verschlüsselung des Wortes "ASTERIX"

1. Zeichen A

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (125)

2. Zeichen S

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (126)

3. Zeichen T

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (127)

4. Zeichen E

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (128)

5. Zeichen R

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (129)

6. Zeichen I

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (130)

7. Zeichen X

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (131)

Repräsentant (einer Restklasse)
Repräsentant (einer Restklasse)
Ein Element einer Restklasse nennen wir Repräsentant der Restklasse[6].

Die Elemente Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (132) modulo Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (133) nennen wir Standardrepräsentant.

Nun haben wir für jedes Zeichen des Klartextes die zum Zeichen des Geheimtextes zugehörige Zahl berechnet. Wir müssen nun noch die Umkehrfunktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (134) von Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (135) auf die Standardrepräsentanten der Restklassen anwenden, wenn wir den Geheimtext im lateinische Alphabet erhalten wollen.

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (136), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (137), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (138), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (139), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (140), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (141) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (142).

Der Geheimtext lautet also "HZALYPE".

Entschlüsselung des Wortes "HZALYPE"

1. Zeichen H

Kongruenz
Kongruenz
Seien Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (143) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (144), dann gilt Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (145)[4].

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (146)

2. Zeichen Z

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (147)

3. Zeichen A

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (148)

4. Zeichen L

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (149)

5. Zeichen Y

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (150)

6. Zeichen P

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (151)

7. Zeichen E

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (152)

Analog zur Verschlüsselung müssen wir nun erneut die Umkehrfunktion Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (153) auf die Standardrepräsentanten der Restklassen anwenden.

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (154), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (155), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (156), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (157), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (158), Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (159) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (160).

Der Klartext lautet nach dem Entschlüsselungsalgorithmus "ASTERIX" und stimmt somit mit dem verschlüsselten Klartext überein.

Sicherheit

Tabelle 3: Top 5 der Buchstabenhäufigkeit in deutschsprachigen Texten[8]
PlatzBuchstabeRelative Häufigkeit
1.E17,48%
2.N9,84%
3.I7,73%
4.R7,54%
5.S6,83%

Die Caesar-Verschlüsselung stellt ein besonders unsicheres Verschlüsselungsverfahren dar, weil es nur 25 unterschiedliche Restklassen als Schlüssel gibt Wäre nämlich Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (161), dann würde der Klartext zu einem identischen Geheimtext verschlüsselt[9]. Ist einem Angreifer das Verschlüsselungsverfahren bekannt, so muss er also nur alle 25 relevanten Schlüssel in die Entschlüsselungsfunktion einsetzen und kontrollieren, bei welchem Schlüssel der Geheimtext in den Klartext entschlüsselt wird. Man nennt diese Art des Angriffs Brute-Force-Attacke[10][11]. Es ergeben sich noch weitere Angriffsmöglichkeiten, wie beispielsweise die Häufigkeitsanalyse. Diese beruht bei dem Caesar-Verschlüsselungsverfahren darauf, dass die einzelnen Buchstaben der Definitionsmenge immer durch die selben Buchstaben der Zielmenge ersetzt werden. Die Häufigkeitsverteilung Buchstaben in Texten ist je nach Sprache unterschiedlich[8]. Beispielsweise ist der Buchstabe E mit ca. 18% der am häufigsten verwendete Buchstabe in deutschsprachigen Texten (vgl. Tabelle 3)[8]. Wird ein deutscher Klartext verschlüsselt und der Geheimtext enthält besonders häufig den Buchstaben L, so kann man zunächst vermuten, dass der Buchstabe E des Klartextes durch den Verschlüsselungsalgorithmus durch ein L im Geheimtext ersetzt wurde. Dies entspricht dem Schlüssel Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (162), da der Abstand zwischen E und L im Alphabet 7 ist. Der Text kann anschließend mit der Entschlüsselungsfunktion mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (163) getestet werden[12].

Bemerkung: Warum konnte Caesar seine Klartexte guten Gewissens mit diesem Verschlüsselungsverfahren verschlüsseln? Die Antwort ergibt ich aus der Zeit, zu der Caesar lebte. Das Verfahren war zu dieser Zeit nämlich weitgehend unbekannt und es war eine legitime Annahme, dass Dritte den Geheimtext für eine Nachricht in einer ihnen unbekannten Sprache halten würden. Für die Sicherheit der Caesar-Verschlüsselung war es also wichtig, den Algorithmus und nicht nur den Schlüssel geheim zu halten[12][13].

Lernaufgabe

Aufgabe 1

Berechnen Sie die Entschlüsselung von folgendem Geheimtext mit der Entschlüsselungsfunktion des Caesar-Verschlüsselungsverfahrens und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (164).

"QVRFCVAARAQVREBRZRE"

Lösung
Wir wenden den Entschlüsselungsalgorithmus Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (165)mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (166) und anschließend die Umkehrfunktion der Zeichenkodierung an, um den Klartext für Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (167) zu erhalten:

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (168)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (169)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (170)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (171)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (172)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (173)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (174)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (175)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (176)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (177)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (178)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (179)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (180)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (181)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (182)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (183)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (184)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (185)

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (186)

Der Klartext für Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (187) lautet: DIESPINNENDIEROEMER

Der Klartext scheint Sinn zu ergeben. Ob es tatsächlich der gesuchte Klartext ist, können wir auf Anhieb nicht sicher sagen, da der Geheimtext mit einem anderen Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (188) ebenfalls einen sinnvollen Klartext ergeben hätte.

Aufgabe 2

Wir haben unbemerkt folgenden Geheimtext abgefangen:

RLWWTPYTYDPTYPCRPDLXESPTETDETYOCPTEPTWPLFQRPEPTWEOPCPYPTYPYOTPMPWRPCMPHZSYPYPTYPYLYOPCPYOTPLBFTELYPCFYOOPYOCTEEPYOTPUPYTRPYOTPTYTSCPCPTRPYPYDACLNSPVPWEPYTYFYDPCPCRLWWTPCRPYLYYEHPCOPYOTPDPLWWPFYEPCDNSPTOPYDTNSFYEPCPTYLYOPCOFCNSTSCPDACLNSPOFCNSTSCPPTYCTNSEFYRPYFYOTSCPRPDPEKPOTPRLWWTPCHPCOPYGZYOPYLBFTELYPCYOFCNSOPYQWFDDRLCFYYLGZYOPYMPWRPCYOFCNSXLECLYLFYODPBFLYLRPEPTWEOTPELAQPCDEPYGZYOTPDPYGZPWVPCYDTYOOTPMPWRPCHPTWDTPGZYOPCKTGTWTDLETZYFYOOPCVFWEFCOPDCZPXTDNSPYGZWVPDPYEQPCYEDTYOFYOHPTWLXHPYTRDEPYZQEVLFQWPFEPKFTSYPYVZXXPYFYOOLDPTYQFPSCPYHLDOTPWPFEPGPCHPTNSWTNSEFYOHPTWDTPOPYRPCXLYPYLXYLPNSDEPYHZSYPYOTPLFQOPCLYOPCPYDPTEPOPDCSPTYPDHZSYPYFYOXTEOPYPYDTPTXXPCVCTPRQFPSCPYOLSPCMPCECPQQPYLFNSOTPSPWGPETPCOTPFPMCTRPYRLWWTPCLYELAQPCVPTEHPTWDTPTYQLDEELPRWTNSPYDNSWLNSEPYXTEOPYRPCXLYPYVLPXAQPYTYOPXDTPDTPPYEHPOPCGZYTSCPXRPMTPELMHPSCPYZOPCDPWMDETYOPCPYRPMTPEVCTPRQFPSCPYGZYTSYPYPTYEPTWOPYHTPRPDLREOTPRLWWTPCTYYPSLMPYMPRTYYELYOPCCSZYPPCHTCOMPRCPYKEGZYOPCRLCZYYPOPXZKPLYFYOGZYOPXWLYOPOPCMPWRPCPCMPCFPSCELFNSGZYOPCDPTEPOPCDPBFLYPCFYOSPWGPETPCLFDOPYCSPTYPCWTPREYLNSYZCOPYKFOLDRPMTPEOPCMPWRPCMPRTYYELYOPYLFPDDPCDEPYRCPYKPYRLWWTPYDPDPCDECPNVEDTNSMTDKFXFYEPCPYEPTWPOPDCSPTYPDPDDNSLFEYLNSYZCOZDEPYLBFTELYTPYPCDECPNVEDTNSGZYOPCRLCZYYPMTDKFXAJCPYLPPYRPMTCRPFYOOPXUPYTRPYEPTWOPDZKPLYDOPCMPTDALYTPYTDEPDDNSLFEYLNSYZCOHPDEPY

Berechnen Sie die Entschlüsselung von folgendem Geheimtext mit einer Häufigkeitsanalyse und der Entschlüsselungsfunktion der Caesar-Verschlüsselung. Geben Sie an, welchen Wert der zugehörige Schlüssel hat.

Hinweis
Tabelle 1: Häufigkeiten der einzelnen Buchstaben im Geheimtext und relative Häufigkeit der Buchstaben in der deutschen Sprachen
BuchstabeAbsolute Häufigkeit im GeheimtextRelative Häufigkeit im GeheimtextRelative Häufigkeit in der deutschen Sprache[14]
A70,54%6,47%
B50,38%1,93%
C1017,77%2,68%
D665,08%4,83%
E695,31%17,48%
F493,77%1,65%
G161,23%3,06%
H171,31%4,23%
I00%7,73%
J10,08%0,27%
K100,77%1,46%
L695,31%3,49%
M221,69%2,58%
N272,08%9,84%
O806,15%2,98%
P26820,62%0,96%
Q151,15%0,02%
R423,23%7,54%
S493,77%6,83%
T1138,69%6,13%
U20,15%4,17%
V120,92%0,94%
W453,46%1,48%
X211,62%0,04%
Y16512,69%0,08%
Z292,23%1,14%
Hinweis 2
Tabelle 2: Verschiebungstabelle des lateinischen Alphabets
BuchstabeABCDEFGHIJKLMNOPQRSTUVWXYZ
Position1234567891011121314151617181920212223242526
Lösung
Wir wenden zur Entschlüsselung eine Häufigkeitsanalyse auf den Geheimtext an, d.h. wir vergleichen die relative Buchstabenhäufigkeit der deutschen Sprache mit der Buchstabenhäufigkeit des Geheimtextes. Die Ergebnisse werden in Tabelle 1 (siehe Hinweis) festgehalten.

Vergleicht man die relative Häufigkeit der am meisten vorkommenden Buchstaben in Tabelle 1, so sieht man, dass der Buchstabe P mit 20,13% am häufigsten vorkommt. Dies legt die Vermutung nahe, dass der Buchstabe im Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (189) im Geheimtext dem häufigsten Buchstaben der deutschen Sprachen im Klartext entspricht. Wir können Tabelle 1 entnehmen, dass dieser Buchstabe Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (190) ist.

Da es sich bei der Caesar-Verschlüsselung um eine Verschiebung des Alphabets um Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (191) Buchstaben handelt, betrachten wir den Abstand zwischen Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (192) und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (193). Wir stellen hierfür eine Verschiebungstabelle der lateinischen Buchstaben und den Zahlen von 1 bis 26 auf (siehe Hinweis 2).

Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (194) ist der 16. Buchstabe und Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (195) der fünfte. Der Abstand ist also folglich Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (196) und der Schlüssel Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (197) verschiebt die Buchstaben um Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (198) Stellen nach rechts.

Wir probieren den Geheimtext mit Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (199) zu entschlüsseln und erhalten den Klartext:
GALLIENINSEINERGESAMTHEITISTINDREITEILEAUFGETEILTDERENEINENDIEBELGERBEWOHNENEINENANDERENDIEAQUITANERUNDDENDRITTENDIEJENIGENDIEINIHREREIGENENSPRACHEKELTENINUNSERERGALLIERGENANNTWERDENDIESEALLEUNTERSCHEIDENSICHUNTEREINANDERDURCHIHRESPRACHEDURCHIHREEINRICHTUNGENUNDIHREGESETZEDIEGALLIERWERDENVONDENAQUITANERNDURCHDENFLUSSGARUNNAVONDENBELGERNDURCHMATRANAUNDSEQUANAGETEILTDIETAPFERSTENVONDIESENVOELKERNSINDDIEBELGERWEILSIEVONDERZIVILISATIONUNDDERKULTURDESROEMISCHENVOLKESENTFERNTSINDUNDWEILAMWENIGSTENOFTKAUFLEUTEZUIHNENKOMMENUNDDASEINFUEHRENWASDIELEUTEVERWEICHLICHTUNDWEILSIEDENGERMANENAMNAECHSTENWOHNENDIEAUFDERANDERENSEITEDESRHEINESWOHNENUNDMITDENENSIEIMMERKRIEGFUEHRENDAHERBERTREFFENAUCHDIEHELVETIERDIEUEBRIGENGALLIERANTAPFERKEITWEILSIEINFASTTAEGLICHENSCHLACHTENMITDENGERMANENKAEMPFENINDEMSIESIEENTWEDERVONIHREMGEBIETABWEHRENODERSELBSTINDERENGEBIETKRIEGFUEHRENVONIHNENEINTEILDENWIEGESAGTDIEGALLIERINNEHABENBEGINNTANDERRHONEERWIRDBEGRENZTVONDERGARONNEDEMOZEANUNDVONDEMLANDEDERBELGERERBERUEHRTAUCHVONDERSEITEDERSEQUANERUNDHELVETIERAUSDENRHEINERLIEGTNACHNORDENZUDASGEBIETDERBELGERBEGINNTANDENAUESSERSTENGRENZENGALLIENSESERSTRECKTSICHBISZUMUNTERENTEILEDESRHEINESESSCHAUTNACHNORDOSTENAQUITANIENERSTRECKTSICHVONDERGARONNEBISZUMPYRENAEENGEBIRGEUNDDEMJENIGENTEILDESOZEANSDERBEISPANIENISTESSCHAUTNACHNORDWESTEN
[15][16]

Aufgrund der Länge und Komplexität des ermittelten Klartexten ist nicht anzunehmen, dass mit einem anderen Schlüssel ein zweiter möglicher Klartext ermittelt werden könnte und wir gehen davon aus, dass wir den von den Kommunikationspartnern verwendeten Schlüssel Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (200) gefunden haben.

Aufgabe 3

Erläutern Sie, warum wir annehmen können, dass der Schlüssel auch für weitere Nachrichten zwischen den Kommunikationspartnern verwendet wird?

Lösung
Da die Caesar-Verschlüsselung ein symmetrisches Verfahren ist und die Schlüssel zwischen Kommunikationspartnern nur schwer sicher ausgetauscht werden können, wird der Schlüssel wahrscheinlich für mehrere Texte verwendet werden, solange er als sicher von den Kommunikationspartnern wahrgenommen wird. Wir werden also wahrscheinlich auch weitere Geheimtexte zwischen diesen beiden Kommunikationspartnern mit dem Schlüssel Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (201) entschlüsseln können.

Lernempfehlung

Kursübersicht
Übergeordnete Lerneinheit
3: Symmetrische Kryptosysteme
Vorherige LerneinheitAktuelle LerneinheitEmpfohlene Lerneinheit
3: Symmetrische Kryptosysteme4: Caesar-Verschlüsselungsverfahren5: Asymmetrische Kryptosysteme
Grundlagen der aktuellen Lerneinheit
4.1: Teilbarkeit und Teilerfremdheit4.2: Größte gemeinsame Teiler4.3: Kongruenzen
4.4: Division mit Rest4.5: Restklassen4.6: (Halb-)Gruppen und Ringe
4.7: Restklassenring

Literatur

  1. 1,0 1,1 1,2 Bauer, F. L. (2000). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (3., überarb. und erw. Aufl). Springer. S. 34.
  2. 2,0 2,1 2,2 Reiss, K., & Schmieder, G. (2014). Basiswissen Zahlentheorie: Eine Einführung in Zahlen und Zahlbereiche (3. Aufl.). Springer Spektrum. S. 30.
  3. Schüller, A., Trottenberg, U., Wienands, R., Koziol, M., & Schneider, R. (2017). RSA – Primzahlen zur Verschlüsselung von Nachrichten. S. 5.
  4. 4,0 4,1 4,2 Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Berlin, Heidelberg: Springer. S. 37.
  5. Schüller, A., Trottenberg, U., Wienands, R., Koziol, M., & Schneider, R. (2017). RSA – Primzahlen zur Verschlüsselung von Nachrichten. S. 6.
  6. 6,0 6,1 Ziegenbalg, J. (2015). Elementare Zahlentheorie: Beispiele, Geschichte, Algorithmen (2., überarb. Aufl). Springer Spektrum. S. 86.
  7. Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Springer. S. 75.
  8. 8,0 8,1 8,2 Bauer, F. L. (1997). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (2., erw. Aufl). Springer. S. 286.
  9. Miller, M. (2003). Symmetrische Verschlüsselungsverfahren. Vieweg+Teubner Verlag. S. 3.
  10. Seite „Brute-Force-Methode“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 26. November 2019, 12:49 UTC. URL: https://de.wikipedia.org/w/index.php?title=Brute-Force-Methode&oldid=194393293 (Abgerufen: 20. Januar 2020, 13:54 UTC)
  11. Beutelspacher, A., Neumann, H. B., & Schwarzpaul, T. (2010). Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld (2., überarb. Aufl). Vieweg + Teubner. S. 67.
  12. 12,0 12,1 "Caesar-Verschlüsselung". In: Serlo Education e.V. Bearbeitungsstand: 67331. URL: https://de.serlo.org/informatik/verschluesselung/caesar-verschluesselung-48121 (abgerufen am 11.12.2019; Formulierung verändert)
  13. Pieprzyk, J., Hardjono, T., & Seberry, J. (2003). Fundamentals of Computer Security. Springer-Verlag. S. 6.
  14. Bauer, F. L. (2013). Entzifferte geheimnisse: methoden und maximen der kryptologie. Springer-Verlag. S. 304.
  15. De Bello Gallico: Liber I - Kapitel I. (17. Juli 2018). Wikibooks, Die freie Bibliothek. Abgerufen am 19. Februar 2020, 13:27 von https://de.wikibooks.org/w/index.php?title=De_Bello_Gallico:_Liber_I_-_Kapitel_I&oldid=854827. (Form verändert)
  16. Caesar. De Bello Gallico. Buch 1. Kapitel 1.
Kryptologie/Caesar-Verschlüsselungsverfahren – Wikiversity (2024)

References

Top Articles
Latest Posts
Article information

Author: Edmund Hettinger DC

Last Updated:

Views: 6415

Rating: 4.8 / 5 (58 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Edmund Hettinger DC

Birthday: 1994-08-17

Address: 2033 Gerhold Pine, Port Jocelyn, VA 12101-5654

Phone: +8524399971620

Job: Central Manufacturing Supervisor

Hobby: Jogging, Metalworking, Tai chi, Shopping, Puzzles, Rock climbing, Crocheting

Introduction: My name is Edmund Hettinger DC, I am a adventurous, colorful, gifted, determined, precious, open, colorful person who loves writing and wants to share my knowledge and understanding with you.