Einleitung
Das Beispiel des Caesar-Verschlüsselungsverfahrens in der Lerneinheit zu Symmetrische Verschlüsselungsverfahren hat das Prinzip hinter dem Caesar-Verschlüsselungsverfahren bereits veranschaulicht. Wenn Sie die Seite studiert haben, sollten Sie bereits selbst einen Text mithilfe des Verfahrens verschlüsseln können. Es lohnt sich aber trotzdem das Verfahren auch aus einer verstärkt mathematischen Perspektive zu betrachten. Die mathematischen Grundlagen dieses Verfahren sind nämlich ebenfalls wichtige Grundlagen für komplexere und modernere (asymmetrische) Kryptosysteme, wie beispielsweise dem RSA-Kryptosystem. Wir nutzen diese Lerneinheit daher, um in wichtige Grundlagen der Zahlentheorie einzuführen und somit die Stofffülle bei weiteren Lerneinheiten zu reduzieren.
Zeichenkodierung des Caesar-Verschlüsselungsverfahrens
Zeichenkodierung und Anzahl der Elemente einer Menge |
---|
Zeichenkodierung |
Seien |
Anzahl der Elemente einer Menge |
Sei |
Besteht das Alphabet des Klartexten nicht nur aus numerischen Zeichen, so übertragen wir diese zunächst für das Caesar-Verschlüsselungsverfahren in ein numerisches Alphabet
. Wir wählen hierfür ein Alphabet
, das die gleiche Anzahl an Zeichen wie
aufweist[3]. Wir zeigen dies anhand einer beispielhaften Zeichenkodierung, die wir im Folgenden auch verwenden werden.
Wir definieren Start- und Zielalphabet:
Startalphabet
Zielalphabet
Bemerkung: bezeichnet die Anzahl der Elemente von
.
Die zugehörige Zeichenkodierung lautet:
,
mit ,
, ...,
.
Um die Zeichen des Alphabets erneut in Zeichen des Alphabets
umzuwandeln, wenden wir die Umkehrfunktion
an. Dabei gilt:
,
mit ,
, ...
[1].
Algorithmus
Sei mit
ein Schlüssel,
sei ein Klartext und
der zugehörige Geheimtext. Beide bestehen aus Zeichen des Alphabets
.
Der Algorithmus der Caesar-Verschlüsselung lautet:
Schlüsselerzeugung
Anzahl der Elemente einer Menge, Kongruenz, Restklasse und Repräsentant |
---|
Anzahl der Elemente einer Menge |
Sei |
Kongruenz |
Seien |
Restklasse |
Sei die den gleichen Rest bei Division durch Dann ist |
Repräsentant (einer Restklasse) |
Ein Element einer Restklasse nennen wir Repräsentant der Restklasse[6]. Die Elemente |
Wähle mit
zufällig und gleichverteilt.
Verschlüsselungsalgorithmus
.
Entschlüsselungsalgorithmus
[7].
Korrektheit des Caesar-Verschlüsselungsverfahren
Voraussetzung
Sei und
Zu zeigen
Für alle und
gilt
(da Ver- und Entschlüsselungsfunktion den identischen Schlüssel verwenden)
Beweis
, nach Definition
, nach Definition
, da
Bemerkung
- In der Praxis muss der entsprechende Algorithmus auf jedes Zeichen des Klar- oder Geheimtextes einzeln angewandt werden (siehe Beispiel).
- Wir definieren den Caesar-Algorithmus mit Hilfe der Modulo-Funktion, da wir diese für den RSA-Algorithmus ebenfalls benötigen.
- Theoretisch sind auch Schlüssel größer als
denkbar, aber da die Algorithmen mit Modulo
arbeiten, sind beispielsweise
und
Repräsentanten der gleichen Restklasse im Restklassenring
- Wollen wir einen Klartext mit lateinischen Buchstaben verschlüsseln, so müssen wir zunächst eine Zeichenkodierung des Klartextes in ein numerisches Alphabet vornehmen. Analog dazu, müssen wir den Geheimtext in das lateinische Alphabet übertragen, wenn unserer Geheimtext aus Buchstaben bestehen soll.
Beispiel
Wir wollen den Klartext "ASTERIX" mit dem Schlüssel aus der Menge
verschlüsseln und einen Geheimtext mit lateinischen Buchstaben erhalten. Da es sich bei unserem Klartext ein Wort mit Zeichen des lateinischen Alphabets handelt, müssen wir eine Zeichenkodierung durchführen.
Zeichenkodierung
Zeichenkodierung und Anzahl der Elemente einer Menge |
---|
Zeichenkodierung |
Seien |
Anzahl der Elemente einer Menge |
Sei |
Wir definieren zunächst Definitions- und Zielmenge:
mit
und unsere Zeichenkodierung :
,
mit ,
, ...,
(vgl. Tabelle 2).
Die Umkehrung lautet:
mit ,
, ...,
(vgl. Tabelle 2).
Klartext (Definitionsmenge) | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Zugeordnete Zahl (Zielmenge) | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
Verschlüsselungsalgorithmus
Kongruenz |
---|
Kongruenz |
Seien |
Entschlüsselungsalgorithmus
Verschlüsselung des Wortes "ASTERIX"
1. Zeichen A
2. Zeichen S
3. Zeichen T
4. Zeichen E
5. Zeichen R
6. Zeichen I
7. Zeichen X
Repräsentant (einer Restklasse) |
---|
Repräsentant (einer Restklasse) |
Ein Element einer Restklasse nennen wir Repräsentant der Restklasse[6]. Die Elemente |
Nun haben wir für jedes Zeichen des Klartextes die zum Zeichen des Geheimtextes zugehörige Zahl berechnet. Wir müssen nun noch die Umkehrfunktion von
auf die Standardrepräsentanten der Restklassen anwenden, wenn wir den Geheimtext im lateinische Alphabet erhalten wollen.
,
,
,
,
,
und
.
Der Geheimtext lautet also "HZALYPE".
Entschlüsselung des Wortes "HZALYPE"
1. Zeichen H
Kongruenz |
---|
Kongruenz |
Seien |
2. Zeichen Z
3. Zeichen A
4. Zeichen L
5. Zeichen Y
6. Zeichen P
7. Zeichen E
Analog zur Verschlüsselung müssen wir nun erneut die Umkehrfunktion auf die Standardrepräsentanten der Restklassen anwenden.
,
,
,
,
,
und
.
Der Klartext lautet nach dem Entschlüsselungsalgorithmus "ASTERIX" und stimmt somit mit dem verschlüsselten Klartext überein.
Sicherheit
Platz | Buchstabe | Relative Häufigkeit |
1. | E | 17,48% |
2. | N | 9,84% |
3. | I | 7,73% |
4. | R | 7,54% |
5. | S | 6,83% |
Die Caesar-Verschlüsselung stellt ein besonders unsicheres Verschlüsselungsverfahren dar, weil es nur 25 unterschiedliche Restklassen als Schlüssel gibt Wäre nämlich , dann würde der Klartext zu einem identischen Geheimtext verschlüsselt[9]. Ist einem Angreifer das Verschlüsselungsverfahren bekannt, so muss er also nur alle 25 relevanten Schlüssel in die Entschlüsselungsfunktion einsetzen und kontrollieren, bei welchem Schlüssel der Geheimtext in den Klartext entschlüsselt wird. Man nennt diese Art des Angriffs Brute-Force-Attacke[10][11]. Es ergeben sich noch weitere Angriffsmöglichkeiten, wie beispielsweise die Häufigkeitsanalyse. Diese beruht bei dem Caesar-Verschlüsselungsverfahren darauf, dass die einzelnen Buchstaben der Definitionsmenge immer durch die selben Buchstaben der Zielmenge ersetzt werden. Die Häufigkeitsverteilung Buchstaben in Texten ist je nach Sprache unterschiedlich[8]. Beispielsweise ist der Buchstabe E mit ca. 18% der am häufigsten verwendete Buchstabe in deutschsprachigen Texten (vgl. Tabelle 3)[8]. Wird ein deutscher Klartext verschlüsselt und der Geheimtext enthält besonders häufig den Buchstaben L, so kann man zunächst vermuten, dass der Buchstabe E des Klartextes durch den Verschlüsselungsalgorithmus durch ein L im Geheimtext ersetzt wurde. Dies entspricht dem Schlüssel
, da der Abstand zwischen E und L im Alphabet 7 ist. Der Text kann anschließend mit der Entschlüsselungsfunktion mit
getestet werden[12].
Bemerkung: Warum konnte Caesar seine Klartexte guten Gewissens mit diesem Verschlüsselungsverfahren verschlüsseln? Die Antwort ergibt ich aus der Zeit, zu der Caesar lebte. Das Verfahren war zu dieser Zeit nämlich weitgehend unbekannt und es war eine legitime Annahme, dass Dritte den Geheimtext für eine Nachricht in einer ihnen unbekannten Sprache halten würden. Für die Sicherheit der Caesar-Verschlüsselung war es also wichtig, den Algorithmus und nicht nur den Schlüssel geheim zu halten[12][13].
Lernaufgabe
Aufgabe 1
Berechnen Sie die Entschlüsselung von folgendem Geheimtext mit der Entschlüsselungsfunktion des Caesar-Verschlüsselungsverfahrens und .
"QVRFCVAARAQVREBRZRE"
Lösung |
---|
Wir wenden den Entschlüsselungsalgorithmus Der Klartext für Der Klartext scheint Sinn zu ergeben. Ob es tatsächlich der gesuchte Klartext ist, können wir auf Anhieb nicht sicher sagen, da der Geheimtext mit einem anderen |
Aufgabe 2
Wir haben unbemerkt folgenden Geheimtext abgefangen:
RLWWTPYTYDPTYPCRPDLXESPTETDETYOCPTEPTWPLFQRPEPTWEOPCPYPTYPYOTPMPWRPCMPHZSYPYPTYPYLYOPCPYOTPLBFTELYPCFYOOPYOCTEEPYOTPUPYTRPYOTPTYTSCPCPTRPYPYDACLNSPVPWEPYTYFYDPCPCRLWWTPCRPYLYYEHPCOPYOTPDPLWWPFYEPCDNSPTOPYDTNSFYEPCPTYLYOPCOFCNSTSCPDACLNSPOFCNSTSCPPTYCTNSEFYRPYFYOTSCPRPDPEKPOTPRLWWTPCHPCOPYGZYOPYLBFTELYPCYOFCNSOPYQWFDDRLCFYYLGZYOPYMPWRPCYOFCNSXLECLYLFYODPBFLYLRPEPTWEOTPELAQPCDEPYGZYOTPDPYGZPWVPCYDTYOOTPMPWRPCHPTWDTPGZYOPCKTGTWTDLETZYFYOOPCVFWEFCOPDCZPXTDNSPYGZWVPDPYEQPCYEDTYOFYOHPTWLXHPYTRDEPYZQEVLFQWPFEPKFTSYPYVZXXPYFYOOLDPTYQFPSCPYHLDOTPWPFEPGPCHPTNSWTNSEFYOHPTWDTPOPYRPCXLYPYLXYLPNSDEPYHZSYPYOTPLFQOPCLYOPCPYDPTEPOPDCSPTYPDHZSYPYFYOXTEOPYPYDTPTXXPCVCTPRQFPSCPYOLSPCMPCECPQQPYLFNSOTPSPWGPETPCOTPFPMCTRPYRLWWTPCLYELAQPCVPTEHPTWDTPTYQLDEELPRWTNSPYDNSWLNSEPYXTEOPYRPCXLYPYVLPXAQPYTYOPXDTPDTPPYEHPOPCGZYTSCPXRPMTPELMHPSCPYZOPCDPWMDETYOPCPYRPMTPEVCTPRQFPSCPYGZYTSYPYPTYEPTWOPYHTPRPDLREOTPRLWWTPCTYYPSLMPYMPRTYYELYOPCCSZYPPCHTCOMPRCPYKEGZYOPCRLCZYYPOPXZKPLYFYOGZYOPXWLYOPOPCMPWRPCPCMPCFPSCELFNSGZYOPCDPTEPOPCDPBFLYPCFYOSPWGPETPCLFDOPYCSPTYPCWTPREYLNSYZCOPYKFOLDRPMTPEOPCMPWRPCMPRTYYELYOPYLFPDDPCDEPYRCPYKPYRLWWTPYDPDPCDECPNVEDTNSMTDKFXFYEPCPYEPTWPOPDCSPTYPDPDDNSLFEYLNSYZCOZDEPYLBFTELYTPYPCDECPNVEDTNSGZYOPCRLCZYYPMTDKFXAJCPYLPPYRPMTCRPFYOOPXUPYTRPYEPTWOPDZKPLYDOPCMPTDALYTPYTDEPDDNSLFEYLNSYZCOHPDEPY
Berechnen Sie die Entschlüsselung von folgendem Geheimtext mit einer Häufigkeitsanalyse und der Entschlüsselungsfunktion der Caesar-Verschlüsselung. Geben Sie an, welchen Wert der zugehörige Schlüssel hat.
Tabelle 1: Häufigkeiten der einzelnen Buchstaben im Geheimtext und relative Häufigkeit der Buchstaben in der deutschen Sprachen | |||
---|---|---|---|
Buchstabe | Absolute Häufigkeit im Geheimtext | Relative Häufigkeit im Geheimtext | Relative Häufigkeit in der deutschen Sprache[14] |
A | 7 | 0,54% | 6,47% |
B | 5 | 0,38% | 1,93% |
C | 101 | 7,77% | 2,68% |
D | 66 | 5,08% | 4,83% |
E | 69 | 5,31% | 17,48% |
F | 49 | 3,77% | 1,65% |
G | 16 | 1,23% | 3,06% |
H | 17 | 1,31% | 4,23% |
I | 0 | 0% | 7,73% |
J | 1 | 0,08% | 0,27% |
K | 10 | 0,77% | 1,46% |
L | 69 | 5,31% | 3,49% |
M | 22 | 1,69% | 2,58% |
N | 27 | 2,08% | 9,84% |
O | 80 | 6,15% | 2,98% |
P | 268 | 20,62% | 0,96% |
Q | 15 | 1,15% | 0,02% |
R | 42 | 3,23% | 7,54% |
S | 49 | 3,77% | 6,83% |
T | 113 | 8,69% | 6,13% |
U | 2 | 0,15% | 4,17% |
V | 12 | 0,92% | 0,94% |
W | 45 | 3,46% | 1,48% |
X | 21 | 1,62% | 0,04% |
Y | 165 | 12,69% | 0,08% |
Z | 29 | 2,23% | 1,14% |
Tabelle 2: Verschiebungstabelle des lateinischen Alphabets | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Buchstabe | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Position | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
Wir wenden zur Entschlüsselung eine Häufigkeitsanalyse auf den Geheimtext an, d.h. wir vergleichen die relative Buchstabenhäufigkeit der deutschen Sprache mit der Buchstabenhäufigkeit des Geheimtextes. Die Ergebnisse werden in Tabelle 1 (siehe Hinweis) festgehalten. Vergleicht man die relative Häufigkeit der am meisten vorkommenden Buchstaben in Tabelle 1, so sieht man, dass der Buchstabe P mit 20,13% am häufigsten vorkommt. Dies legt die Vermutung nahe, dass der Buchstabe im Da es sich bei der Caesar-Verschlüsselung um eine Verschiebung des Alphabets um
GALLIENINSEINERGESAMTHEITISTINDREITEILEAUFGETEILTDERENEINENDIEBELGERBEWOHNENEINENANDERENDIEAQUITANERUNDDENDRITTENDIEJENIGENDIEINIHREREIGENENSPRACHEKELTENINUNSERERGALLIERGENANNTWERDENDIESEALLEUNTERSCHEIDENSICHUNTEREINANDERDURCHIHRESPRACHEDURCHIHREEINRICHTUNGENUNDIHREGESETZEDIEGALLIERWERDENVONDENAQUITANERNDURCHDENFLUSSGARUNNAVONDENBELGERNDURCHMATRANAUNDSEQUANAGETEILTDIETAPFERSTENVONDIESENVOELKERNSINDDIEBELGERWEILSIEVONDERZIVILISATIONUNDDERKULTURDESROEMISCHENVOLKESENTFERNTSINDUNDWEILAMWENIGSTENOFTKAUFLEUTEZUIHNENKOMMENUNDDASEINFUEHRENWASDIELEUTEVERWEICHLICHTUNDWEILSIEDENGERMANENAMNAECHSTENWOHNENDIEAUFDERANDERENSEITEDESRHEINESWOHNENUNDMITDENENSIEIMMERKRIEGFUEHRENDAHERBERTREFFENAUCHDIEHELVETIERDIEUEBRIGENGALLIERANTAPFERKEITWEILSIEINFASTTAEGLICHENSCHLACHTENMITDENGERMANENKAEMPFENINDEMSIESIEENTWEDERVONIHREMGEBIETABWEHRENODERSELBSTINDERENGEBIETKRIEGFUEHRENVONIHNENEINTEILDENWIEGESAGTDIEGALLIERINNEHABENBEGINNTANDERRHONEERWIRDBEGRENZTVONDERGARONNEDEMOZEANUNDVONDEMLANDEDERBELGERERBERUEHRTAUCHVONDERSEITEDERSEQUANERUNDHELVETIERAUSDENRHEINERLIEGTNACHNORDENZUDASGEBIETDERBELGERBEGINNTANDENAUESSERSTENGRENZENGALLIENSESERSTRECKTSICHBISZUMUNTERENTEILEDESRHEINESESSCHAUTNACHNORDOSTENAQUITANIENERSTRECKTSICHVONDERGARONNEBISZUMPYRENAEENGEBIRGEUNDDEMJENIGENTEILDESOZEANSDERBEISPANIENISTESSCHAUTNACHNORDWESTEN Aufgrund der Länge und Komplexität des ermittelten Klartexten ist nicht anzunehmen, dass mit einem anderen Schlüssel ein zweiter möglicher Klartext ermittelt werden könnte und wir gehen davon aus, dass wir den von den Kommunikationspartnern verwendeten Schlüssel |
Aufgabe 3
Erläutern Sie, warum wir annehmen können, dass der Schlüssel auch für weitere Nachrichten zwischen den Kommunikationspartnern verwendet wird?
Da die Caesar-Verschlüsselung ein symmetrisches Verfahren ist und die Schlüssel zwischen Kommunikationspartnern nur schwer sicher ausgetauscht werden können, wird der Schlüssel wahrscheinlich für mehrere Texte verwendet werden, solange er als sicher von den Kommunikationspartnern wahrgenommen wird. Wir werden also wahrscheinlich auch weitere Geheimtexte zwischen diesen beiden Kommunikationspartnern mit dem Schlüssel |
Lernempfehlung
Übergeordnete Lerneinheit | ||
---|---|---|
3: Symmetrische Kryptosysteme | ||
Vorherige Lerneinheit | Aktuelle Lerneinheit | Empfohlene Lerneinheit |
3: Symmetrische Kryptosysteme | 4: Caesar-Verschlüsselungsverfahren | 5: Asymmetrische Kryptosysteme |
Grundlagen der aktuellen Lerneinheit | ||
4.1: Teilbarkeit und Teilerfremdheit | 4.2: Größte gemeinsame Teiler | 4.3: Kongruenzen |
4.4: Division mit Rest | 4.5: Restklassen | 4.6: (Halb-)Gruppen und Ringe |
4.7: Restklassenring |
Literatur
- ↑ 1,0 1,1 1,2 Bauer, F. L. (2000). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (3., überarb. und erw. Aufl). Springer. S. 34.
- ↑ 2,0 2,1 2,2 Reiss, K., & Schmieder, G. (2014). Basiswissen Zahlentheorie: Eine Einführung in Zahlen und Zahlbereiche (3. Aufl.). Springer Spektrum. S. 30.
- ↑ Schüller, A., Trottenberg, U., Wienands, R., Koziol, M., & Schneider, R. (2017). RSA – Primzahlen zur Verschlüsselung von Nachrichten. S. 5.
- ↑ 4,0 4,1 4,2 Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Berlin, Heidelberg: Springer. S. 37.
- ↑ Schüller, A., Trottenberg, U., Wienands, R., Koziol, M., & Schneider, R. (2017). RSA – Primzahlen zur Verschlüsselung von Nachrichten. S. 6.
- ↑ 6,0 6,1 Ziegenbalg, J. (2015). Elementare Zahlentheorie: Beispiele, Geschichte, Algorithmen (2., überarb. Aufl). Springer Spektrum. S. 86.
- ↑ Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Springer. S. 75.
- ↑ 8,0 8,1 8,2 Bauer, F. L. (1997). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (2., erw. Aufl). Springer. S. 286.
- ↑ Miller, M. (2003). Symmetrische Verschlüsselungsverfahren. Vieweg+Teubner Verlag. S. 3.
- ↑ Seite „Brute-Force-Methode“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 26. November 2019, 12:49 UTC. URL: https://de.wikipedia.org/w/index.php?title=Brute-Force-Methode&oldid=194393293 (Abgerufen: 20. Januar 2020, 13:54 UTC)
- ↑ Beutelspacher, A., Neumann, H. B., & Schwarzpaul, T. (2010). Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld (2., überarb. Aufl). Vieweg + Teubner. S. 67.
- ↑ 12,0 12,1 "Caesar-Verschlüsselung". In: Serlo Education e.V. Bearbeitungsstand: 67331. URL: https://de.serlo.org/informatik/verschluesselung/caesar-verschluesselung-48121 (abgerufen am 11.12.2019; Formulierung verändert)
- ↑ Pieprzyk, J., Hardjono, T., & Seberry, J. (2003). Fundamentals of Computer Security. Springer-Verlag. S. 6.
- ↑ Bauer, F. L. (2013). Entzifferte geheimnisse: methoden und maximen der kryptologie. Springer-Verlag. S. 304.
- ↑ De Bello Gallico: Liber I - Kapitel I. (17. Juli 2018). Wikibooks, Die freie Bibliothek. Abgerufen am 19. Februar 2020, 13:27 von https://de.wikibooks.org/w/index.php?title=De_Bello_Gallico:_Liber_I_-_Kapitel_I&oldid=854827. (Form verändert)
- ↑ Caesar. De Bello Gallico. Buch 1. Kapitel 1.