KryptologieBeispiel einer statistischen Kryptoanalyse |
|
FOALO BLAEG KEEAS PLOBE AIXOB XOAHO APOEN OBEIX JKOEE OJKPU ENOBR CXBOP EESJJ HOMCP AMMOB LCNSP CKEUO XOPLC EELOB CPUBO AROBL CENOB RCXBO PGOPP HCFOB PAIXH LOPEI XJKOE EOJLA OUSJL OPOBO UOJLO BGBWV HSUBC VXAOX OAEEH KPHOB EIXCO HZOPA OMCJE LOPGB WVHSC PCJWH AGOBO APNOB RCXBO PRKOB LOEEO PEAIX OBXOA HMCPC KRLAO UOXOA MXCJH KPULO ECJUS BAHXM KECPU OQAOE OPAEH XCHEI XQOBO MCOPU OJ
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
22 | 26 | 22 | 0 | 30 | 2 | 5 | 15 | 7 | 13 | 10 | 15 | 8 | 5 | 59 | 26 | 2 | 6 | 7 | 0 | 11 | 3 | 3 | 19 | 0 | 1 |
Gesamtzahl: 317
Die mindestens vierfach auftretenden Bigramme sind:
A | B | C | E | I | J | L | O | P | U | X | |
---|---|---|---|---|---|---|---|---|---|---|---|
A | 5 | ||||||||||
B | 4 | 7 | |||||||||
C | 4 | 5 | |||||||||
E | 7 | 4 | 4 | ||||||||
I | 7 | ||||||||||
L | 9 | ||||||||||
M | 4 | ||||||||||
N | 4 | ||||||||||
O | 8 | 18 | 6 | 4 | 12 | ||||||
P | 4 | 5 | |||||||||
U | 5 | ||||||||||
X | 7 |
Die Auszählung lässt vermuten:
Hypothese 1: O <-> e (59) - Das ist sehr deutlich und wird verwendet.
Hypothese 2: E <-> n (30) und {B, P, A, C, X} <-> {i, r, s, a, t} - Das ist nicht deutlich und wird daher zunächst nicht verwendet.
Hypothese 3: {OB, OP} <-> {en, er} (18, 12) - Das passt nicht zur Hypothese 2 und führt zu deren Abschwächung.
Hypothese 2a: {E, B, P, A, C, X} <-> {n, i, r, s, a, t}.
Hypothese 4: {OA, AO} <-> {ei, ie} (8, 5) - Das passt gut und führt zu A <-> i.
Hypothese 5: IX <-> ch (7) mit I (7) und H (19) passt ebenfalls gut und führt zu I <-> c und X <-> h [schwächt allerdings Hypothese 2a weiter ab].
Hypothese 6: OE <-> es (6) ist mit Hypothese 4 verträglich und passt gut, weil es 3× sch und 7× ss ergibt. Also vermuten wir E <-> s.
Wir haben jetzt den Schlüssel (zumindest nach unseren Vermutungen) partiell bestimmt:
a b c d e f g h i j k l m n o p q r s t u v w x y z . . I . O . . X A . . . . . . . . . E . . . . . . .
Die partielle Dechiffrierung sieht bis jetzt so aus:
FOALO BLAEG KEEAS PLOBE AIXOB XOAHO APOEN OBEIX JKOEE OJKPU .ei.e ..is. .ssi. ..e.s iche. hei.e i.es. e.sch ..ess e.... ENOBR CXBOP EESJJ HOMCP AMMOB LCNSP CKEUO XOPLC EELOB CPUBO s.e.. .h.e. ss... .e... i..e. ..... ..s.e he... ss.e. ....e AROBL CENOB RCXBO PGOPP HCFOB PAIXH LOPEI XJKOE EOJLA OUSJL i.e.. .s.e. ..h.e ..e.. ...e. .ich. .e.sc h..es se..i e.... OPOBO UOJLO BGBWV HSUBC VXAOX OAEEH KPHOB EIXCO HZOPA OMCJE e.e.e .e..e ..... ..... .hieh eiss. ...e. sch.e ..e.i e...s LOPGB WVHSC PCJWH AGOBO APNOB RCXBO PRKOB LOEEO PEAIX OBXOA .e... ..... ..... i.e.e i..e. ..h.e ...e. .esse .sich e.hei HMCPC KRLAO UOXOA MXCJH KPULO ECJUS BAHXM KECPU OQAOE OPAEH ..... ...ie .ehei .h... ....e s.... .i.h. .s... e.ies e.is. XCHEI XQOBO MCOPU OJ h..sc h.e.e ..e.. e.Wir sind anscheinend auf dem richtigen Weg. Von der Hypothese 2a bleibt übrig:
Hypothese 2b: {B, P, C} ist Teilmenge von {n, r, a, t}.
Sehr plausibel ist in der ersten und fünften Zeile das Wort »Sicherheit«. Das ergibt die Zuordnungen B <-> r und H <-> t.
Wegen Hypothese 3 folgt dann P <-> n.
Wegen Hypothese 2b bleibt dann C <-> a oder t; sieht man sich die entsprechenden Stellen im Kryptogramm an, erkennt man, dass es ein Vokal sein muss. Also C <-> a.
Wir haben jetzt den partiellen Schlüssel
a b c d e f g h i j k l m n o p q r s t u v w x y z C . I . O . . X A . . . . P . . . B E H . . . . . .
und die partielle Dechiffrierung
FOALO BLAEG KEEAS PLOBE AIXOB XOAHO APOEN OBEIX JKOEE OJKPU .ei.e r.is. .ssi. n.ers icher heite ines. ersch ..ess e..n. ENOBR CXBOP EESJJ HOMCP AMMOB LCNSP CKEUO XOPLC EELOB CPUBO s.er. ahren ss... te.an i..er .a..n a.s.e hen.a ss.er an.re AROBL CENOB RCXBO PGOPP HCFOB PAIXH LOPEI XJKOE EOJLA OUSJL i.er. as.er .ahre n.enn ta.er nicht .ensc h..es se..i e.... OPOBO UOJLO BGBWV HSUBC VXAOX OAEEH KPHOB EIXCO HZOPA OMCJE enere .e..e r.r.. t..ra .hieh eisst .nter schae t.eni e.a.s LOPGB WVHSC PCJWH AGOBO APNOB RCXBO PRKOB LOEEO PEAIX OBXOA .en.r ..t.a na..t i.ere in.er .ahre n..er .esse nsich erhei HMCPC KRLAO UOXOA MXCJH KPULO ECJUS BAHXM KECPU OQAOE OPAEH t.ana ...ie .ehei .ha.t .n..e sa... rith. .san. e.ies enist XCHEI XQOBO MCOPU OJ hatsc h.ere .aen. e.
Wir haben jetzt genug Textfragmente, um vom richtigen Weg überzeugt zu sein und uns mit Inspizieren, Raten und Probieren zur vollständigen Lösung durchzuhangeln:
Bei der Diskussion der Sicherheit eines Verschluesselungsverfahrens sollte man immer davon ausgehen, dass der Angreifer das Verfahren kennt, aber nicht den Schluessel. Die goldene Regel der Kryptographie heisst: Unterschaetze niemals den Kryptoanalytiker! Ein Verfahren, fuer dessen Sicherheit man auf die Geheimhaltung des Algorithmus angewiesen ist, hat schwere Maengel.
Und der fast vollständige Schlüssel ist
a b c d e f g h i j k l m n o p q r s t u v w x y z C F I L O R U X A . G J M P S V . B E H K N Q . W Z
Oder doch? Durch intensives Anstarren erkennt man vielleicht das Schema:
A D G J M P S V W B E H K N Q T W Z C F I L O R U X