Cryptography Reference
In-Depth Information
4.2.1
Cäsar-Chiffre
Da Alice und Bob sich hauptsächlich Texte zuschicken, bietet sich zunächst ein
Verschlüsselungsverfahren an, das jeden Buchstaben durch einen anderen ersetzt.
Beispielsweise kann jeder Buchstabe um eine Zahl
n
verschoben werden:
Ist
n
=1, dann gilt: aus
A
wird
B
, aus
B
wird
C
, aus
C
wird
D
, ...
Ist
n
=2, dann gilt: aus
A
wird
C
, aus
B
wird
D
, aus
C
wird
E
, ...
Der Klartext
DER MENSCH MACHT FEHLER, FUER KATASTROPHEN IST DER COMPUTER ZUSTAENDIG.
wird bei
n
=5 zu folgendem Geheimtext:
IJW RJSXHM RFHMY KJMQJW, KZJW PFYFXYWTUMJS NXY IJW HTRUZYJW EZXYFJSINL.
Sie haben es sicher erraten,
n
ist der Schlüssel bei diesem Verfahren, das man als
Cäsar-Chiffre
bezeichnet (weil es schon Julius Cäsar bekannt war). Die Cäsar-
Chiffre kennt 26 verschiedene Schlüssel (den Schlüssel 26 sollten Alice und Bob
aus naheliegenden Gründen jedoch nicht verwenden). Die Cäsar-Chiffre gehört
zu den zahlreichen Verfahren, die Buchstaben oder Buchstabengruppen durch
andere ersetzen. Ein Verfahren mit dieser Eigenschaft wird
Substitutionschiffre
genannt. Um die Cäsar-Chiffre einzusetzen, kann man eine
Chiffrierscheibe
oder
einen
Chiffrierschieber
verwenden. Beide Verschlüsselungswerkzeuge haben eine
lange Geschichte und wurden in vielen Varianten gebaut.
Ein Spezialfall der Cäsar-Chiffre ist
ROT-13
. Bei diesem Verfahren wird um
13 Buchstaben verschoben. Aus KRYPTO wird also XELCGB. Wie Sie sich leicht
klarmachen, funktioniert das Entschlüsseln bei ROT-13 genauso wie das Ver-
schlüsseln (diese Eigenschaft nennt man
involutorisch
). Einen wichtigen Einsatz-
bereich hat ROT-13 momentan im Geocaching (dies ist eine moderne Variante
der Schnitzeljagd, bei der GPS-Empfänger verwendet werden). Auf Geocaching-
Webseiten werden Hinweise, die das Auffinden eines Verstecks erleichtern, mit
ROT-13 verschlüsselt. Dabei geht es weniger um Geheimhaltung als darum, ein
unbeabsichtigtes Lesen der Hinweise zu verhindern.
Die Cäsar-Chiffre ist alles andere als sicher. Selbst eine Ciphertext-Only-Atta-
cke ist möglich. Von Hand oder mit Computerunterstützung muss Mallory dazu
die Zahlen 1 bis 25 durchprobieren und kann so den Schlüssel schnell ermitteln.
Einen solchen Angriff, bei dem alle möglichen Schlüssel durchprobiert werden,
nennt man
vollständige Schlüsselsuche
oder auch
Brute-Force-Attacke
. Eine
andere wirksame Attacke auf die Cäsar-Chiffre basiert auf der sogenannten Häu-
figkeitsanalyse, die vor allem bei längeren Texten hervorragend funktioniert. Die
Häufigkeitsanalyse beruht auf der einfachen Tatsache, dass in einem Text norma-
lerweise nicht alle Buchstaben gleich häufig vorkommen. In der deutschen Spra-
che ist das E mit über 17 Prozent der häufigste Buchstabe (siehe Abbildung 4-3),
gefolgt vom N (10 Prozent) und dem R (7 Prozent). Dies kann Mallory ausnutzen,