[JoGu]

Kryptologie

Beispiel einer statistischen Kryptoanalyse

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Das Kryptogramm

FOALO BLAEG KEEAS PLOBE AIXOB XOAHO APOEN OBEIX JKOEE OJKPU
ENOBR CXBOP EESJJ HOMCP AMMOB LCNSP CKEUO XOPLC EELOB CPUBO
AROBL CENOB RCXBO PGOPP HCFOB PAIXH LOPEI XJKOE EOJLA OUSJL
OPOBO UOJLO BGBWV HSUBC VXAOX OAEEH KPHOB EIXCO HZOPA OMCJE
LOPGB WVHSC PCJWH AGOBO APNOB RCXBO PRKOB LOEEO PEAIX OBXOA
HMCPC KRLAO UOXOA MXCJH KPULO ECJUS BAHXM KECPU OQAOE OPAEH
XCHEI XQOBO MCOPU OJ


Häufigkeitsauszählung

ABCDE FGHIJ KLMNO PQRST UVWXY Z
222622 030 2 515 713 1015 8 559 26 2 6 7 0 11 3 319 0 1

Gesamtzahl: 317

Die mindestens vierfach auftretenden Bigramme sind:

A BCEIJLO PUX
A       5   
B      47   
C     4   5  
E   74  4   
I          7
L       9   
M  4        
N       4   
O818 6 4  12  
P4        5 
U       5   
X       7   

Die Auszählung lässt vermuten:

Da der Text nur 317 Zeichen lang ist, sind aber einige Unregelmäßigkeiten in der Verteilung möglich.


Erste Hypothesen

Hypothese 1: O <-> e (59) - Das ist sehr deutlich und wird verwendet.

Hypothese 2: E <-> n (30) und {B, P, A, C, X} <-> {i, r, s, a, t} - Das ist nicht deutlich und wird daher zunächst nicht verwendet.

Hypothese 3: {OB, OP} <-> {en, er} (18, 12) - Das passt nicht zur Hypothese 2 und führt zu deren Abschwächung.

Hypothese 2a: {E, B, P, A, C, X} <-> {n, i, r, s, a, t}.

Hypothese 4: {OA, AO} <-> {ei, ie} (8, 5) - Das passt gut und führt zu A <-> i.

Hypothese 5: IX <-> ch (7) mit I (7) und H (19) passt ebenfalls gut und führt zu I <-> c und X <-> h [schwächt allerdings Hypothese 2a weiter ab].

Hypothese 6: OE <-> es (6) ist mit Hypothese 4 verträglich und passt gut, weil es 3× sch und 7× ss ergibt. Also vermuten wir E <-> s.


Auswertung

Wir haben jetzt den Schlüssel (zumindest nach unseren Vermutungen) partiell bestimmt:

a b c d e f g h i j k l m n o p q r s t u v w x y z
. . I . O . . X A . . . . . . . . . E . . . . . . .

Die partielle Dechiffrierung sieht bis jetzt so aus:

FOALO BLAEG KEEAS PLOBE AIXOB XOAHO APOEN OBEIX JKOEE OJKPU
.ei.e ..is. .ssi. ..e.s iche. hei.e i.es. e.sch ..ess e....
ENOBR CXBOP EESJJ HOMCP AMMOB LCNSP CKEUO XOPLC EELOB CPUBO
s.e.. .h.e. ss... .e... i..e. ..... ..s.e he... ss.e. ....e
AROBL CENOB RCXBO PGOPP HCFOB PAIXH LOPEI XJKOE EOJLA OUSJL
i.e.. .s.e. ..h.e ..e.. ...e. .ich. .e.sc h..es se..i e....
OPOBO UOJLO BGBWV HSUBC VXAOX OAEEH KPHOB EIXCO HZOPA OMCJE
e.e.e .e..e ..... ..... .hieh eiss. ...e. sch.e ..e.i e...s
LOPGB WVHSC PCJWH AGOBO APNOB RCXBO PRKOB LOEEO PEAIX OBXOA
.e... ..... ..... i.e.e i..e. ..h.e ...e. .esse .sich e.hei
HMCPC KRLAO UOXOA MXCJH KPULO ECJUS BAHXM KECPU OQAOE OPAEH
..... ...ie .ehei .h... ....e s.... .i.h. .s... e.ies e.is.
XCHEI XQOBO MCOPU OJ
h..sc h.e.e ..e.. e.
Wir sind anscheinend auf dem richtigen Weg. Von der Hypothese 2a bleibt übrig:

Hypothese 2b: {B, P, C} ist Teilmenge von {n, r, a, t}.


Fortführung durch Wörterraten

Sehr plausibel ist in der ersten und fünften Zeile das Wort »Sicherheit«. Das ergibt die Zuordnungen B <-> r und H <-> t.

Wegen Hypothese 3 folgt dann P <-> n.

Wegen Hypothese 2b bleibt dann C <-> a oder t; sieht man sich die entsprechenden Stellen im Kryptogramm an, erkennt man, dass es ein Vokal sein muss. Also C <-> a.


Auswertung

Wir haben jetzt den partiellen Schlüssel

a b c d e f g h i j k l m n o p q r s t u v w x y z
C . I . O . . X A . . . . P . . . B E H . . . . . .

und die partielle Dechiffrierung

FOALO BLAEG KEEAS PLOBE AIXOB XOAHO APOEN OBEIX JKOEE OJKPU
.ei.e r.is. .ssi. n.ers icher heite ines. ersch ..ess e..n.
ENOBR CXBOP EESJJ HOMCP AMMOB LCNSP CKEUO XOPLC EELOB CPUBO
s.er. ahren ss... te.an i..er .a..n a.s.e hen.a ss.er an.re
AROBL CENOB RCXBO PGOPP HCFOB PAIXH LOPEI XJKOE EOJLA OUSJL
i.er. as.er .ahre n.enn ta.er nicht .ensc h..es se..i e....
OPOBO UOJLO BGBWV HSUBC VXAOX OAEEH KPHOB EIXCO HZOPA OMCJE
enere .e..e r.r.. t..ra .hieh eisst .nter schae t.eni e.a.s
LOPGB WVHSC PCJWH AGOBO APNOB RCXBO PRKOB LOEEO PEAIX OBXOA
.en.r ..t.a na..t i.ere in.er .ahre n..er .esse nsich erhei
HMCPC KRLAO UOXOA MXCJH KPULO ECJUS BAHXM KECPU OQAOE OPAEH
t.ana ...ie .ehei .ha.t .n..e sa... rith. .san. e.ies enist
XCHEI XQOBO MCOPU OJ
hatsc h.ere .aen. e.


Abschluss

Wir haben jetzt genug Textfragmente, um vom richtigen Weg überzeugt zu sein und uns mit Inspizieren, Raten und Probieren zur vollständigen Lösung durchzuhangeln:

Bei der Diskussion der Sicherheit eines Verschluesselungsverfahrens
sollte man immer davon ausgehen, dass der Angreifer
das Verfahren kennt, aber nicht den Schluessel. Die goldene
Regel der Kryptographie heisst: Unterschaetze niemals
den Kryptoanalytiker! Ein Verfahren, fuer dessen Sicherheit
man auf die Geheimhaltung des Algorithmus angewiesen ist,
hat schwere Maengel.

Und der fast vollständige Schlüssel ist

a b c d e f g h i j k l m n o p q r s t u v w x y z
C F I L O R U X A . G J M P S V . B E H K N Q . W Z
- die drei fehlenden Buchstaben sind im Text nicht vorgekommen und können daher nicht bestimmt werden.

Oder doch? Durch intensives Anstarren erkennt man vielleicht das Schema:

A D G J M P S V W
B E H K N Q T W Z
C F I L O R U X  


Autor: Klaus Pommerening, 28. Oktober 1999; letzte Änderung: 29. April 2002.