Fun
Dateiversion:
diesen Beitrag diskutieren,
ergänzen, eine Frage stellen
Menü einblenden
 

Geheimschriften

Kryptographie

 

Geheimschriften:
die folgenden Beispiele werden von oben nach unten schwieriger!

für Experten
Geheimalphabet (einfach)

Das erste Beispiel ist noch leicht. Hier haben wir einen symmetrischen Schlüssel verwendet: das heißt, wenn zum Beispiel das "A" im Geheimtext für ein "e" steht, dann steht umgekehrt auch das "E" für ein "a" und so weiter.

AF ORUN DCAR ZRTOA ZRA BTATZQRWY FRTZ: ZAI CAQNIEBP BTZ ZRA PATFWYQRWYA ZBPPYARN.
UARP CAQNIEBP URT RWY PRI EUAI TGWY TRWYN OETD FRWYAI

EQUAIN ARTFNART

Lösung

für Experten
Geheimalphabet (Standard)

TWQYERRQW JBREW
VEW VJ XNRH GJZ VEW TOGHNBE,
AERQUDEOH KEWVE VENB RTENULEW.
VENB HGDH DQIIE,
VENB YJAWNZZ AERULELE.
KNE NI ETWQI RQ GJUL GJZ UIQR.

JBREW HGEAONUL XSHE ANX JBR LEJHE
JBV MEWANX JBR JBREW JEXEWHGDHEB,
KNE GJUL KNW MEWAEXEB VENBEI LNHYETWQXOEI.
JBV ZJELWE JBR BNULH NB RHQEWZEOVEW,
RQBVEWB EWOQERE JBR MQB VEW TQRH.

VEBB VENB NRH VGR WGI JBV VGR WQI
JBV VGR ANAGXSHE
NB EULHYENH

EBHEW !

Lösung

für Experten
Geheimalphabet (kompliziert)

Bei diesem Text haben wir alle Satz- und Leerzeichen entfernt. Das ist schon schwieriger!

CTSFKYJITFFTJIANFCTSRBYSTA
FWAHRBFUFLBJUXWTHWTETAF
KYYTWU FWTYBQTABIRQBIIAHA
WTHTSNBANCLAWEOTSWTANTF
TYTA RITSULHLHTSITQTSJTQTAN
TZSLTAUTSYBTIOUTSNTFLSNUOL
JWUWFKYTWAUSWNTANTHTKZUI
AHNTYTWETJWTQTCLSNBSVIATIN
WTSWNTA BINTACTSQLSNTATFW
FUQTZBAAUHBFFPIJWIFKBTFBS
FWKYFKYLAXBTYSTAHHTSNBJJ
WFKYTAZSWTNTTWATFCTSFKY
JITFFTJIANFCTSRBYSTAFQTHWTA
UTHBFFYTIUTFTWATAABETAUSBT
NUIAHNTSBHTQTWZWHFBIKYYTIU
TALKYBAXTAHIANRWAHTU

Lösung

 

Erläuterung:

Bei einem Geheimalphabet, oder in der Fachsprache: "monoalphabetischen Substitution" werden alle Buchstaben durch andere Buchstaben oder ein Symbol ausgetauscht. Jedes Symbol stehen also für einen anderen Buchstaben. Gleiche Symbole bedeuten auch: gleiche Buchstaben. Das Geheimalphabet kann aber von einem Experten leicht geknackt werden. Jeder Buchstabe hat in eine gewisse Wahrscheinlichkeit mit der er in einem normalen deutschen Text auftaucht. Wenn man diese Wahrscheinlichkeiten kennt (kann man nachschlagen) ist es ganz einfach. Zuerst aufschreiben, wie oft jeder Buchstabe im Geheimtext vorkommt. Nun kann man anhand ihrer Häufigkeit im Geheimtext rekonstruieren, welche verschlüsselten Buchstaben welchen echten Buchstaben zugeordnet sind - und das ohne das Geheimalphabet kennen zu müssen. (Natürlich kann man aber auch versuchen einfach zu raten)

 

Tipp:

In jeder Sprache gibt es Buchstaben die innerhalb eines geschriebenen Textes häufiger Auftreten als andere. Genauer gesagt: es gibt sogar eine ganz spezifische Verteilung der Häufigkeiten für jeden einzelnen Buchstaben einer Sprache. Schon vor 1400 Jahren kamen arabische Gelehrte daher auf eine clevere Idee: angenommen man kennt die Sprache, in der eine verschlüsselte Botschaft verfasst ist und zählt die Buchstaben der Geheimnachricht aus, so müssen die Häufigkeiten mit der die verschlüsselten Buchstaben auftreten zumindest ungefähr zu den Häufigkeiten der Klartextbuchstaben passen, welche sie darstellen. Diesen "Trick" nennt man "Häufigkeitsanalyse".

Häufigkeit der Buchstaben im Deutschen
A=6,5% B=1,9% C=3,1% D=5,1%
E=17,4% F=1,7% G=3,0% H=4,8%
I=7,5% J=0,3% K=1,2% L=3,4%
M=2,5% N=9,8% O=2,5% P=0,8%
Q=2,5% R=7,0% S=7,3% T=6,2%
U=4,4% V=0,7% W=1,9% X=0,03%
Y=0,04% Z=1,1%
nach: Beutelspacher, "Kryptologie", 1993
Angaben gerundet und ohne Gewähr