Cryptography Reference
In-Depth Information
4.2.1
Cäsar-Chiffre
Da Alice und Bob sich hauptsächlich Texte zuschicken, bietet sich zunächst ein
Verschlüsselungsverfahren an, das jeden Buchstaben durch einen anderen ersetzt.
Beispielsweise kann jeder Buchstabe um eine Zahl n verschoben werden:
Ist n =1, dann gilt: aus A wird B , aus B wird C , aus C wird D , ...
Ist n =2, dann gilt: aus A wird C , aus B wird D , aus C wird E , ...
Der Klartext
DER MENSCH MACHT FEHLER, FUER KATASTROPHEN IST DER COMPUTER ZUSTAENDIG.
wird bei n =5 zu folgendem Geheimtext:
IJW RJSXHM RFHMY KJMQJW, KZJW PFYFXYWTUMJS NXY IJW HTRUZYJW EZXYFJSINL.
Sie haben es sicher erraten, n ist der Schlüssel bei diesem Verfahren, das man als
Cäsar-Chiffre bezeichnet (weil es schon Julius Cäsar bekannt war). Die Cäsar-
Chiffre kennt 26 verschiedene Schlüssel (den Schlüssel 26 sollten Alice und Bob
aus naheliegenden Gründen jedoch nicht verwenden). Die Cäsar-Chiffre gehört
zu den zahlreichen Verfahren, die Buchstaben oder Buchstabengruppen durch
andere ersetzen. Ein Verfahren mit dieser Eigenschaft wird Substitutionschiffre
genannt. Um die Cäsar-Chiffre einzusetzen, kann man eine Chiffrierscheibe oder
einen Chiffrierschieber verwenden. Beide Verschlüsselungswerkzeuge haben eine
lange Geschichte und wurden in vielen Varianten gebaut.
Ein Spezialfall der Cäsar-Chiffre ist ROT-13 . Bei diesem Verfahren wird um
13 Buchstaben verschoben. Aus KRYPTO wird also XELCGB. Wie Sie sich leicht
klarmachen, funktioniert das Entschlüsseln bei ROT-13 genauso wie das Ver-
schlüsseln (diese Eigenschaft nennt man involutorisch ). Einen wichtigen Einsatz-
bereich hat ROT-13 momentan im Geocaching (dies ist eine moderne Variante
der Schnitzeljagd, bei der GPS-Empfänger verwendet werden). Auf Geocaching-
Webseiten werden Hinweise, die das Auffinden eines Verstecks erleichtern, mit
ROT-13 verschlüsselt. Dabei geht es weniger um Geheimhaltung als darum, ein
unbeabsichtigtes Lesen der Hinweise zu verhindern.
Die Cäsar-Chiffre ist alles andere als sicher. Selbst eine Ciphertext-Only-Atta-
cke ist möglich. Von Hand oder mit Computerunterstützung muss Mallory dazu
die Zahlen 1 bis 25 durchprobieren und kann so den Schlüssel schnell ermitteln.
Einen solchen Angriff, bei dem alle möglichen Schlüssel durchprobiert werden,
nennt man vollständige Schlüsselsuche oder auch Brute-Force-Attacke . Eine
andere wirksame Attacke auf die Cäsar-Chiffre basiert auf der sogenannten Häu-
figkeitsanalyse, die vor allem bei längeren Texten hervorragend funktioniert. Die
Häufigkeitsanalyse beruht auf der einfachen Tatsache, dass in einem Text norma-
lerweise nicht alle Buchstaben gleich häufig vorkommen. In der deutschen Spra-
che ist das E mit über 17 Prozent der häufigste Buchstabe (siehe Abbildung 4-3),
gefolgt vom N (10 Prozent) und dem R (7 Prozent). Dies kann Mallory ausnutzen,
Search WWH ::




Custom Search