Sie wissen ja, dort wo drei Menschen zusammenstehen, haben zwei ein Geheimnis vor dem dritten. Die Kryptologie ist die Wissenschaft der Geheimsprachen. Das Geheimnisvolle, dass den Chiffriermethoden anhängt, ist berechtigt. Es soll ja etwas geheim bleiben. Das nicht nur Nachrichtendienste und ähnlich merkwürdige, aber leider notwendige Organisationen Informationen vor dem Zugriff Unberechtigter schützen müssen, liegt heute auf der Hand.
Die modernen Kommunikationsmethoden sind nämlich recht anfällig gegen gezieltes Mithören oder Mitlesen. Zum Beispiel lassen sich BTX-Nachrichten mit nur wenig Fachkenntnissen so abhören, dass man höchstens zufällig entdeckt wird. Ein Brief kann nur mit viel Aufwand geöffnet werden, ohne dass Spuren zurückbleiben. Ein frei hängendes Nachrichtensystem strahlt aus physikalischen Gründen alles ab, was es gerade überträgt. Und das nicht immer nur im Nahbereich. Es kann mit so feinen Sensoren abgehört werden, dass keinerlei messbare Rückwirkung an den Endstellen entsteht. Da man die physikalischen Nachrichtenträger nicht hundertprozentig gegen unerwünschte Mithörer schützen kann, hat man schon früh Verschlüsselungstechniken eingesetzt. In der Antike existieren bereits die klassischen Methoden, das Versatzverfahren und das Ersatzverfahren.
Beim Versatzverfahren werden die Buchstaben des Klartextes systematisch durcheinander geschüttelt, versetzt, so dass nur der Empfänger, im Besitz des Schlüssels, also in Kenntnis des Vertauschungsverfahrens, den Geheimtext so umbauen kann, dass wieder Klartext entsteht. Dazu das folgende Beispiel, in dem die Aussage "PTC ist gut" in einen recht merkwürdigen Buchstabensalat verwandelt wird:
P T C I S T =>> PIGTSUCTT G U T
Entschlüsseln können Sie diesen Geheimtext, indem Sie vom gelesenen Buchstaben um drei weitergehen (und beim Anfang beginnen). Gerade diese im Geheimtext verborgenen Periodizität nutzen Kodeknacker aus, um den Klartext zu entziffern. Und um diese Periodizität durch systematisches Durchspielen aller Möglichkeiten zu entdecken, benötigen moderne Rechenmaschinen nur Millisekunden.
Die zweite Methode, das reine Ersatzverfahren, ist ähnlich leicht zu knacken. Unter Fachleuten heisst es "Caesar", weil der es auf seinen Feldzügen oft eingesetzt hat. Das folgende Beispiel zeigt, dass der Schlüssel aus einer fest gewählten Vertauschung der Buchstaben des Alphabetes untereinander besteht. Oder aus einer eindeutigen Zuordnung der Klartextbuchstaben zu Geheimzeichen. Dafür gab es früher kunstvoll gearbeitete Schlüsselmaschinen.
|
a -> k b -> j c -> i d -> h e -> a f -> b g -> c h -> d i -> z |
j -> y k -> x l -> w m -> v n -> u o -> l p -> m q -> n r -> o |
s -> p t -> q u -> r v -> s w -> t x -> e y -> f z -> g |
Aus Computerclub würde dann: Ilvmrqaoiwrj
Leicht knacken lassen sich auch diese Kodes, denn in jeder Sprache gibt es für jeden Buchstaben eine genau bestimmbare Häufigkeit, mit der er in längeren Texten auftaucht. Und diese Häufigkeit gilt ziemlich unverändert, egal, ob es sich um einen Text von Friedrich Schiller handelt oder um einen Beitrag aus einer Computerzeitschrift. Die nach stehende Tabelle zeigt das Ergebnis einer Häufigkeitszählung für die deutsche Sprache:
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 |
Leerzeichen E N R I S T D H A U L C G M O B Z W F K V Ü P Ä Ö J Y Q X |
0.151490 0.147004 0.088351 0.068577 0.063770 0.0533881 0.047310 0.043845 0.043554 0.043309 0.031877 0.029312 0.026733 0.026672 0.021336 0.017717 0.015972 0.014225 0.014201 0.013598 0.009558 0.007350 0.005799 0.004992 0.004907 0.002547 0.001645 0.000173 0.000142 0.000129 |
| Summe | 1.000000 |
Wenn man von einem Geheimtext vermutet, dass er einen Text in deutscher Sprache transportiert, dann muss man probieren, ob nicht schon die Vermutung, dass der häufigste auftretende Buchstabe ein "e" der zweithäufigste ein "n", und so weiter, den Klartext enthüllt. Mit einem Computer geht das heute in Sekunden.
Eine weitere Verschlüsselungsmethode ist die Verwendung eines Schlüsselzeichens, mit dem jeder Buchstabe des Klartextes ExklusivVerODERt wird. Diese Verschlüsselung lässt sich sehr einfach mit einem Computer durchführen. Im Rechner werden alle Buchstaben oder Zeichen durch eine Folge von NULLEN und EINSEN dargestellt. Die Darstellung ist im ASCII-Code festgelegt. Ein Beispiel: Der Buchstabe "A" wird durch die Bit-Kombination (01000001) im Rechner dargestellt:
A : 01000001 Schlüssel : 00010101 -------- Ergebnis : 01010100 entspricht "T"
Das Verknüpfungsergebnis entspricht im ASCII-Code dem Buchstaben "T". Durch die EXOR-Verknüpfung des Buchstabens "A" mit dem Schlüssel 00010101 (21 dez.) entsteht der Buchstabe "T". Zur Dechiffrierung wird der Buchstabe "T" mit dem gleichen Schlüssel Exklusiv-VerODERt :
T : 01010100 Schlüssel : 00010101 -------- Ergebnis : 01000001 entspricht "A"
Viele Rechner haben die EXOR-Funktion nicht implementiert. Sie kann dann durch drei BASIC-Zeilen (510-530) nachgebildet werden. Mit dem nachfolgenden kleinen BASIC-Programm können Sie diese Art des Chiffrierens und Dechiffrierens testen.
100 REM KRYPTOLOGIE 110 PRINT "BITTE EINEN BUCHSTABEN EINGEBEN"; 120 INPUT B$ 130 IF B$="" THEN B$=" " 140 PRINT "BITTE EINEN SCHLUESSEL (1..63) EINGEBEN"; 150 INPUT S 160 B=ASC(B$) 170 GOSUB 500 180 Y$=CHR$(Y) 180 PRINT "ERGEBNIS :";Y$ 190 END 500 REM Y=B EXOR S 510 C=S OR B 520 D=NOT(S AND B) 530 Y=C AND D 540 RETURN
Für die Dechiffrierung geben Sie bitte das Ergebnis und den gleichen Schlüssel ein. Die Ausgabe zeigt den ursprünglich eingegebenen Buchstaben. Bei dem vorgenannten Verfahren werden gleiche Buchstaben im Klartext durch gleiche verschlüsselte Zeichen dargestellt. Hierdurch lässt sich im verkrypteten Text eine unerwünschte Struktur erkennen. Ein zufälliges Aussehen des verkrypteten Textes erreicht man durch die Verwendung einer Folge verschiedener Schlüsselzeichen bzw. Aneinanderreihung von Schlüsselwörtern.
Klartext : HALLO ANNA UND OTTO Schlüssel : GEIHEIMGEIHEIMGEIHE ------------------- Ergebnis : ODEDJ)LIKH(PGI'J]/\
Der Klartext wurde zeichenweise mit dem Schlüsselwort "GEIHEIM" EXOR-verknüpft. Vor der Verknüpfung wurde jedem Zeichen im Schlüsselwort ein Offset von 64 abgezogen, um das Ergebnis aus dem Steuerzeichenbereich zu heben. Aus dem Ergebnis können Sie den Klartext wieder zurückgewinnen, indem Sie es(den verkrypteten Text) wieder mit dem gleichen Schlüsselwort EXOR verknüpfen. Auch hierbei ist zuvor jedes Schlüsselwortzeichen um den Offset von 64 zu verkleinern. Wenn Sie Ihre eigenen Texte mit Hilfe des obigen Programms verschlüsseln möchten, können Sie die erforderlichen Schlüssel mit dem nun folgenden Programm aus einem beliebigen Schlüsselwort berechnen.
100 REM GEHEIMSCHLUESSEL 110 PRINT "BITTE GEHEIMWORT EINGEBEN"; 120 INPUT A$ 130 A=LEN(A$) 140 FOR I=1 TO A 150 S$=MID$(A$,I,1) 160 S=ASC(S$)-64 170 PRINT S 180 NEXT I 190 END
Sie haben in diesem kleinen Beitrag gesehen, dass jeder Verschlüsselung eine Systematik zugrunde liegen muss, somit lässt sich also jede verschlüsselte Nachricht knacken. Man betrachtet einen Schlüssel dann als sicher, wenn dieser selbst mit dem schnellsten Rechner durch systematisches probieren erst nach erheblicher Rechenzeit (mehrere Jahre) aufgelöst werden kann. Denn wem nutzt eine geknackte Nachricht, wenn diese schon mehrfach überholt und somit wertlos geworden ist.
Literatur: * CHIP Zeitschrift 10/1979; * Lecture Notes in Computerscience, Edited by G.Goos and J. Hartmanis, Band 149, CRYPTOGRAPHY PROCEEDINGS, Burg Feuerstein 1983, Springer Verlag, Berlin, Heidelberg; New York (mit viel Mathematik, in englischer Sprache)
Dieser Beitrag wurde vom WDR über VIDEODAT ausgestrahlt und von Adolf Leifeld (PTC 523) aufgezeichnet und von fs für die 'info' leicht überarbeitet.