9.10. Angriffe auf Ciphersyteme - die Kryptoanalyse & die Code-Knacker history menue Letztmalig dran rumgefummelt: 10.01.20 22:34:44

Starke Kryptographie ist nur ein Glied der Kette. Ihre Sicherheit wird jedoch durch das schwächste Glied bestimmt!
Kryptoanalytiker lieben codierte Textelemente mit wiederkehrenden Mustern. Sie sind der Angriffspunkt. Die schwächste Stelle bei chiffrierten Texten sowie ihre Dechiffrierung - und zwar die gewollte, ist der Schlüssel. Er muss, wenn ich kein anderes Verfahren entdecke, ausgetauscht werden - Sender und Empfänger müssen ihn besitzen. Das verhält sich erst mal prinzipiell wie der Schlüssel zu unserer Wohnung: Wer ihn hat (oder auch eine Kopie davon hat), kann rein!
Darum ist die scheinbar optimale Logik: habe gar keinen Schlüssel, aber damit lässt sich dann (zumindest vorläufig) nicht mehr dechiffrieren. Also muss eine Möglichkeit gefunden werden, den Austausch der Schlüssel auszuschalten. Theoretisch geht das nicht - praktisch - mit etwas Überlegung - doch!
0. Cipherattacks - Systematisierung der Verfahren
1. Das Dechiffrierprinzip
2. Codeknacken an mehreren Beispielen
3. Wie man Spuren verwischt - oder: warum Geheimdienste Finnisch und Ungarisch beherrschen ...
4. Friedmann, Babbage sowie Kasiski gegen die polyalphabetischen Code
5. Chi-Test
6. Das Knacken der deutschen Chiffre & Codes während des II. Weltkrieges
7. Knacken einfacher sowie moderner Codes und Chiffren
8. Web-Links und Tools zur Kryptoanalyse
9. Verwandte Themen

die Informatikseiten

Logo für die Kryptoanalyse

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen

Maximen der Kryptologie

"Solange Sie senden, können die Deutschen Sie hören, also lassen Sie das überflüssige Gequatsche!"

aus dem Film ENIGMA

Die Angaben über die Einzelbuchstaben schwanken und hängen außerdem vom Genre des Textes ab. So schreibt Beutelsbacher:

„Ein von Zitaten strotzender zoologischer Text über den Einfluss von Ozon auf die Zebras im Zentrum von Zaire wird eine andere Häufigkeitsverteilung ausweisen, als ein Traktat über die amourösen Adventüren des Balthasar Matzbach am Rande des Panamakanals.“

schnell entdeckt man, dass die entscheidende Schwachstelle der monoalphabetischen Codes ihre monotone Übersetzung ein und des selben Zeichens ist - sie ist immer gleich - und das macht sie auf Grund der Häufigkeitsverteilung angreifbar
der gewiefte Codierer geht also an die Gleichverteilung der Zeichen innerhalb einer Sprache heran - versucht genau die Spitzen zu verwischen, oder gar künstlich neue - natürlich dann falsche - zu erzeugen, was im Extremfall auch diese wieder verrät - aber so sieht das erst mal aus ...
... wo nämlich liegt hier meine Waffe als "Angreifer" auf einen chiffrierten Code?  - richtig - an der Stelle, an welcher ich bemerke, dass die Auftrittswahrscheinlichkeit zu gleich ist - hat der Chiffrierer vielleicht ins Ungarische oder Finnische übersetzt?
Ein Kryptoanalytiker sieht sich von Fall zu Fall unterschiedlichen Voraussetzungen gegenüber. Man unterscheidet folgende Typen von Attacken:
  • Angriff mit bekanntem Geheimtext (known ciphertext attack)
    • Der Kryptoanalytiker kennt ein relativ großes Stück Geheimtext. Dies ist eine außerordentlich realistische Annahme, da es in der Regel ganz einfach ist, sich (beliebig lange) Stücke Geheimtext zu verschaffen.
  • Angriff mit bekanntem Klartext (known plaintext attack)
    • Der Kryptoanalytiker kennt ein (vergleichsweise kleines) Stück von zusammengehörigem Klartext/Geheimtext.
    • Diese Hypothese ist realistischer als sie auf den ersten Blick erscheint. Denn oft 'weiß' Mr. X, worum es geht, und kann also zumindest einige Schlagworte erraten. Außerdem finden sich in der Regel standardisierte Eröffnungs- und Schlussfloskeln, und so weiter. Dies war eine der Geheimwaffen von Bletchleypark ...
  • Angriff mit frei gewähltem Klartext (chosen plaintext attack)
    • Wenn der Kryptoanalytiker Zugang zum Verschlüsselungsalgorithmus (mit dem aktuellen Schlüssel!) hat, so kann er, um den Schlüssel zu erschließen, auch selbst gewählte Stücke Klartext verschlüsseln und versuchen, aus dem erhaltenen Geheimtext Rückschlüsse auf die Struktur des Schlüssels zu ziehen. Er könnte etwa der Maschine besonders regelmäßige Klartexte unterjubeln, zum Beispiel Folgen aus demselben Buchstaben (aaa ... ), mit dem Auftrag, diese zu verschlüsseln.
      Die Gefahr eines solchen Angriffs besteht darin, dass es gelingen könnte, das Verschlüsselungsgerät dazu zu bringen, scheinbar harmlose Nachrichten zu verschlüsseln, mit Hilfe derer dann Mr. X eine Nachricht verschlüsseln kann, die der Sender nie verschlüsselt hätte. Wie gefährlich dieser Angriff ist, wird besonders deutlich, wenn man daran denkt, dass manche Kryptogeräte nicht nur verschlüsseln, sondern auch 'unterschreiben' können: Wenn der Algorithmus so schwach ist, dass er diesen Angriff zulässt, so könnte Mr. X unter diesen Umständen aus harmlos erscheinenden unterschriebenen Nachrichten ein brisantes, gültig unterschriebenes Dokument komponieren!

die tanzenden Männchen des Sherlock Holmes

Network-Secuirty

Security Blunders

Brute-Force-Angriffe


0. Verfahren der Kryptoanalyse - Cipherattacks - Systematisierung history menue scroll up

Doch - was so ausschaut, als wäre es unmöglich, ist lösbar. Völliges Kauderwelsch von Zahlen und Buchstaben kann man schon wieder auseinander nehmen und zu interpretierbaren Einheiten zurück übersetzen. Und wie das geht, zeigen wir nun.
Im einfachsten Falle ist es die Grundidee der unterschiedlichen Häufigkeit des Vorkommens von Zeichen in einer jeweiligen Zielsprache. Das trifft auf fast alle Sprachen mehr oder weniger zu - auf die meisten jedoch mehr ;-)
Nur wenige Sprachen bilden hier eine Ausnahme - sie verwenden fast alle Zeichen des Alphabets recht gleichmäßig - und: obwohl es recht bekannte Sprachen sind, fällt das kaum jemandem auf: es sind
Ungarisch und Finnisch. Beide Sprachen sind, bei allen Unterschieden, historisch miteinander verwandt: beide Völker stammen aus dem indo-germanischen Raum und Finnen sind nichts weiter, als "weiter gezogene" Ungarn ;-)
Wer das nicht glaubt, schlägt einfach einen Atlas auf und ermittelt die Häufigkeitsverteilung der Zeichen in Städtenamen - diese kann man statistisch getrost auf die gesamte Sprache umsetzen. Nicht umsonst arbeiten bei allen Geheimdiensten der Welt Sprachwissenschaftler, die sich mit Ungarisch und/oder Finnischem auskennen ;-)
Aber was immer man sich auch einfallen lässt - und hier bilden nur die Transpositionschiffre eine wirkliche Ausnahme: immer hinterbleiben "verräterische" Muster, wie man am Beispiel des Kasiski.Tests leicht sehen kann.

... die 4 bekannten Verfahren der Kryptoanalyse - das Logo

Geheimtextangriff (ciphertext-only attack): Klartextangriff (Angriff mit bekanntem Klartext, known plaintext attack): Angriff mit ausgewähltem Klartext (chosenplaintext attack): Angriff mit adaptiv ausgewähltem Klartext (adaptive-chosen plaintext attack):
Der Schlüssel bzw. der Klartext werden ausschließlich mit Hilfe des Geheimtextes gewonnen. Diese Methode ist die schwierigste. Sind die Gesetzmäßigkeiten des Geheimtextes zu wenig bekannt, um sie ausnutzen zu können, so bleibt nur eines: Das Durchprobieren aller möglichen Schlüssel. Das nennt man Brute-Force-Angriff (Angriff mit Brachialgewalt, Ausschöpfen des Schlüsselraumes, Exhaustionsmethode). Oft reicht es jedoch, weniger Schlüssel durchzuprobieren; dazu später mehr. Ein Teil des Klartextes ist zusätzlich zum Geheimtext bekannt. Daraus wird der restliche Klartext gewonnen, in der Regel über den Schlüssel. Das ist vielleicht die wichtigste Methode der Kryptanalyse, denn sie ist viel leistungsfähiger als der Geheimtextangriff und meist auch möglich: Es werden bestimmte Worte im Text vermutet; der Textanfang ist fest; bekannte, unkritische Klartexte werden mit dem gleichen Schlüssel codiert wie vertrauliche Klartexte usw. Das ist ebenfalls ein Klartextangriff, jedoch gibt der Angreifer dabei den Klartext so vor, dass der Angriff überhaupt möglich wird oder besonders leicht fällt. Hier wird der Kryptanalytiker selbst aktiv: Er braucht einen James Bond, der den gewünschten Klartext unterschiebt. Das ist ein wiederholter Angriff mit ausgewähltem Klartext, wobei der untergeschobene Klartext in Abhängigkeit von der bisherigen Kryptanalyse gewählt wird. Algorithmen, die in Chiffriergeräten mit fest eingebranntem Schlüssel zum Einsatz kommen, müssen auch gegen diese schärfste Methode resistent sein.

Das sind also die gängigen Methoden, aber noch nicht alle denkbaren. So wird in den Büchern meist folgende Methode nicht erwähnt: Geheimtext-Geheimtext-Angriff (ciphertext-ciphertext attack): Das ist die Methode, bei der der gleiche Klartext mit zwei verschiedenen Methoden chiffriert wird. Der Angreifer wird auf unterschiedliche Weise daraus Nutzen ziehen; in der Regel ist eine Methode bereits gebrochen, so dass alles auf einen Klartextangriff hinausläuft. Ein solcher Angriff beruht immer auf einem Chiffrierfehler. Gute Kryptografen verwenden für jede Methode einen anderen Klartext.

... Chiffrierfehler
  • Verwenden stereotyper Formulierungen (möglicher Klartextangriff)
  • Wiederholtes Senden wenig geänderter Klartexte
  • ungeschickte, vorhersehbare Schlüsselwahl
  • Verwendung von Füllzeichen (z. B. »X« für Leerzeichen oder Auffüllen des Textes mit »X« am Ende)
  • für Transpositionschiffre ist dagegen gerade wieder das X ein verräterischer Indikator, es sticht markant aus der Plaintextmenge heraus und sticht signifikant aus der Menge der verbleibenden Zeichen als Gruppenverweis
Angenommen, wir haben einen Geheimtext erhalten und kennen vereinbarungsgemäß auch das Chiffrierverfahren. Wie können wir vorgehen?
Zuerst benötigen wir Informationen über den Klartext, d. h. das zu erreichende Ziel: Ist der Klartext ein einfacher Text (deutsch, englisch, chinesisch?), ist er eine per Textverarbeitung erzeugte Datei (welche Textverarbeitung?), ist er eine komprimierte Datei (welches Kompressionsprogramm?), ist er eine Sprach- oder Bildaufzeichnung? Jeder dieser Klartexte hat bestimmte Eigenschaften, auf die wir testen können (haben wir das Ziel erreicht?) und die wir bei der Kryptanalyse möglichst gut ausnutzen.
Ohne diese Informationen wird ein Angriff deutlich schwieriger. Es bleibt in der Regel nur, die einzelnen Textformate durchzuprobieren und zu sehen, unter welcher Annahme sich ein Angriff führen lässt. Das setzt umfangreiche Erfahrungen voraus sowie den Besitz von Software, die vermutlich nicht im Internet erhältlich ist.
Wenn wir die Struktur des Klartextes kennen und das Verfahren nicht besonders einfach ist (also nicht gerade Cäsar, Substitution oder Vigenere), so betrachten wir die möglichen Schlüssel. Vielleicht gibt es gar nicht so viele Möglichkeiten. Wenn die Passwörter beispielsweise nur sechs Großbuchstaben enthalten, ergibt das ca. 300 Millionen mögliche Schlüssel. Diese Anzahl bereitet einem schnellen PC mittlerweile keine Probleme mehr. Allerdings müssen wir uns ein paar sehr schnelle Tests auf Klartext einfallen lassen. Zweckmäßigerweise werden wir stufenweise testen:
  • Vielleicht erst einmal darauf, ob unter den ersten 100 Zeichen des erzeugten »Klartextes« keine verbotenen Zeichen auftreten,
  • dann, bei erfolgreicher bestandener Vorprüfung, grob auf Buchstabenhäufigkeiten,
  • danach folgt der Test auf verbotene Bigramme,
  • dann vielleicht noch ein Vergleich mit einem Wörterbuch und schließlich
  • müssen wir die letzten 20 Varianten persönlich darauf prüfen, ob sie sinnvoll sind.

Eine typische Anwendung dieser Brute-Force-Methode ist bei der Cäsar-Chiffrierung möglich. Als Test reicht das bloße Ansehen des Textes. Eleganter ist natürlich eine statistische Methode, die auch die Verschiebung sofort liefert und automatisierbar ist.
Allerdings versteht auch der schlechteste Kryptologe heute so viel von seinem Handwerk, dass er die Zahl möglicher Schlüssel astronomisch groß wählt. Werden weniger Schlüssel zugelassen, so handelt es sich meist um ältere Verfahren, oder es steckt eine Absicht dahinter (z. B. weil es die NSA so forderte oder der Anbieter von Crack-Software auch leben will).
Es ist eigentlich das höchste Ziel des Kryptologen, seinen Algorithmus so gut zu entwerfen, dass der Kryptanalytiker zur Brute-Force-Methode greifen muss, denn dann hat der Angreifer in der Regel keine Chance mehr.
Doch vielleicht brauchen wir gar nicht so weit zu gehen. Oft reicht ein Wörterbuchangriff aus. Die Aufforderung »Passwort eingeben« wird gern wörtlich genommen und ein echtes Pass-Wort eingetippt. Dann reichen einige zehn- oder hunderttausend Versuche aus, um den Schlüssel zu finden. Entsprechende Wörterbücher gibt zur Genüge. Man nennt dieses Vorgehen daher auch Wörterbuchangriff. Einen qualifizierten Angriff dieser Art werden wir im nächsten Abschnitt 3.3 kennen lernen.
Abbildung 3.2: Wörterbuchangriff
Solche reduzierten Schlüsselräume, bei denen die Zahl der praktisch verwendeten Schlüssel drastisch kleiner ist als die der theoretisch möglichen, stellen schwere Chiffrierfehler dar. Sie sind ein wichtiger Angriffspunkt bei den bisher vorgestellten symmetrischen Verfahren.
Dieses Manko kann durch die Verwendung zufälliger Sitzungsschlüssel zuverlässig beseitigt werden (dazu mehr im nächsten Kapitel), oder durch das »Crunchen« einer Passphrase wie z. B. bei PGP (vgl. Abschnitt 7.1.3).
Bei zeichenweise arbeitenden Verfahren, wie wir sie bisher vorwiegend kennen lernten, werden wir oft statistische Methoden benutzen. Beispiele dazu fanden sich reichlich im vorigen Kapitel, und auch in 3.5 und 3.6 werden wir darauf zurückgreifen.

Man In The Middle-Attac

In diesem Abschnitt werden wir noch den Angriff mit ausgewähltem Geheimtext (chosen chiphertext attack) kennen lernen, der bei digitalen Unterschriften eine Rolle spielt: Der Angreifer schiebt einen bestimmten Geheimtext unter und hat Zugriff zum daraus erzeugten »Klartext«. Aus diesen Informationen kann er andere Klartexte berechnen, ohne dass der Chiffrierer diesen Angriff nachweisen könnte.
Weiterhin gibt es den Angriff mit verwandten Schlüsseln (chosen key attack): Hier werden bekannte Beziehungen zwischen unbekannten Schlüsseln ausgenutzt. Zum Beispiel weiß man, in welchen Bits sich die Schlüssel unterscheiden. Mit jedem dieser Schlüssel verschlüsselt ein Angreifer den gleichen Klartext und untersucht das Ergebnis. Daraus rekonstruiert er den Originalschlüssel.
Natürlich gibt es noch sehr viele andere »Verfahren«, an einen Schlüssel heranzukommen: Durch Lücken im Sicherheitssystem, Erpressung, Raten des Schlüsselwortes und anderes mehr. In diesem Buch spielen die ersten beiden Methoden die Hauptrolle (also Geheim- und Klartextangriff), weil bei ihrer Anwendung die Kryptanalyse für den Angreifer das kleinste Risiko birgt, aber für den Chiffrierer die Gefahr der totalen Kompromittierung besteht.

jeder Kryptograf muss ein guter Kryptanalytiker sein ...

Ziel jedes Kryptografen ist es natürlich, einen Algorithmus zu entwerfen, bei dem die Kryptanalyse keine praktisch verwertbaren Ergebnisse liefern kann. Das heißt also nicht, dass Kryptanalyse unmöglich wird, sondern dass sie zu lange dauern würde (inzwischen wäre die chiffrierte Information wertlos geworden) oder dass sie wesentlich teurer würde, als es dem Wert der Information entspräche.
So verwendete man im 1. Weltkrieg an der Front Verschlüsselungsmethoden, für die der Gegner nach Einschätzung der Kryptologen wenigstens einen Tag benötigen würde, um an den Klartext heranzukommen. Nach einem Tag waren die chiffrierten Befehle wertlos - da hatten die Granaten längst eingeschlagen. Der Haken bei der Sache war nur, dass der Gegner wider Erwarten doch schneller dechiffrierte.
Zeit und Kosten für die Kryptanalyse müssen in vernünftiger Beziehung zum Ergebnis stehen. So wird wegen eines Liebesbriefes kaum jemand einen Supercomputer bemühen.
Leider gibt es kein Rezept, wie man gute Chiffrieralgorithmen entwirft. Der individuelle Schlüssel ist das einzige Verfahren, das auch theoretisch sicher ist (aber eben meist nicht anwendbar). Meines Wissens fehlen bis heute sichere Abschätzungen eines Mindestaufwandes, den der Kryptanalytiker investieren muss, um einen bestimmten Algorithmus zu brechen. (Das ist Gegenstand der so genannten Komplexitätstheorie). Also muss der Kryptograf einen neuen Algorithmus gegen alle gängigen kryptanalytischen Methoden testen und möglichst auch unkonventionelle Gedanken eines Angreifers erahnen. Da die Sicherheit des Algorithmus im Vordergrund steht, ist dessen Kryptanalyse das Maß aller Dinge. Erst dann kommen Kriterien wie Schnelligkeit, einfache Implementierung in Hardware usw. Die Kryptogra fie erwächst also aus der umfangreichen Kenntnis der Kryptanalyse. Sie haben in Kapitel 2 genügend Beispiele gesehen, die das bestätigen. So wie der Lehrsatz Nr. 1 der Kryptanalyse heißt »Der Gegner kennt immer Dein Verfahren«, so gibt es in der Kryptografie zwei wichtige Sätze:

  1. Es ist praktisch sinnlos, einen guten Verschlüsselungsalgorithmus entwickeln zu wollen, wenn man nichts von Kryptanalyse versteht.
  2. Allein schafft man es niemals, einen Verschlüsselungsalgorithmus ausreichend zu untersuchen. Ein Algorithmus sollte offen gelegt und dann weltweit diskutiert werden.

Ein Kryptograf muss also immer Kryptologe sein, d. h. auch die Kryptanalyse beherrschen.
Genau genommen gilt der zweite Punkt aber nur für den für uns zugänglichen Teil der Welt, d. h. die öffentliche kryptologische Forschung. Eine Ausnahme stellt z. B. die amerikanische Sicherheitsbehörde NSA dar. Sie ist der weltweit größte Arbeitgeber von Mathematikern (unbestätigte Zahlenangaben schwanken zwischen 30000 und 40000 Angestellten) und nach außen völlig abgeschottet. Dort arbeiten ohne Frage die besten Kryptologen der Welt und kritisieren gegenseitig ihre Entwicklungen. Die fertigen Algorithmen bleiben jedoch in der Regel geheim. Die wohl einzige Ausnahme stellt der Skipjack-Algorithmus des Clipper-Chips dar. Wir haben keine Ahnung, auf welcher Ebene sich das dort angehäufte Wissen bewegt. Wahrscheinlich auf einer unerwartet hohen.


1. Das Dechiffrierprinzip history menue scroll up

Doch - was so ausschaut, als wäre es unmöglich, ist lösbar. Völliges Kauderwelsch von Zahlen und Buchstaben kann man schon wieder auseinander nehmen und zu interpretierbaren Einheiten zurück übersetzen. Und wie das geht, zeigen wir nun.
Grundidee ist die unterschiedliche Häufigkeit des Vorkommens von Zeichen in einer jeweiligen Zielsprache. Das trifft auf fast alle Sprachen mehr oder weniger zu - auf die meisten jedoch mehr ;-)
Nur wenige Sprachen bilden hier eine Ausnahme, verwenden fast alle Zeichen des Alphabets recht gleichmäßig - und: obwohl es recht bekannte Sprachen sind, fällt das kaum jemandem auf: es sind
Ungarisch und Finnisch. Beide Sprachen sind, bei allen Unterschieden, historisch miteinander verwandt: beide Völker stammen aus dem indo-germanischen Raum und Finnen sind nichts weiter, als "weiter gezogene" Ungarn ;-)
Wer das nicht glaubt, schlägt einfach einen Atlas auf und ermittelt die Häufigkeitsverteilung der Zeichen in Städtenamen - diese kann man statistisch getrost auf die gesamte Sprache umsetzen. Nicht umsonst arbeiten bei allen Geheimdiensten der Welt Sprachwissenschaftler, die sich mit Ungarisch und/oder Finnischem auskennen.
Frequenzanalyse & Kontaktanalyse

wir haben gezählt: 24999 mal das "E" in Goethes "Faust" Teil I das sind ca. 17,2 % aller Zeichen (Zeichen sind dabei lediglich die Buchstaben!)

Goethes Faust in Zahlen

Habe nun, ach! Philosophie,
Juristerei und Medizin,
Und leider auch Theologie
Durchaus studiert, mit heißem Bemühn.
Da steh ich nun, ich armer Tor!
Und bin so klug als wie zuvor;

Das sind die wohl jedem bekannten, ersten 30 Wörter, die Goethe seinem Faust in den Mund legt. Anschließend kommt Faust noch ganze 221-mal zu Wort. Mephistopholes läuft ihm dabei aber den Rang ab. Mit insgesamt
254 Passagen ist er einsamer Spitzenreiter. Gretchen steht weit abgeschlagen mit 76 Äußerungen an Platz 3.
Was meinen Sie wohl, wie es mit der Worthäufigkeit aussieht? - Na? Sicher können Sie es sich schon denken: „und" hat sich mit 918 Vorkommen an die Spitze gesetzt. Das sind immerhin 0,35% von insgesamt mehr
als 30000 Wörtern. Hierbei verwendet Goethe ungefähr 6300 verschiedene; also jedes Wort im Durchschnitt 5-mal. Gefolgt wird "und" von "ich", "die" und "der". Das häufigste Substantiv ist "Welt" mit 53 und das
häufigste mehrsilbige Wort "einen" mit 65 Auftreten.
In "Der Tragödie 2. Teil" hat sich Goethe noch gesteigert. Insgesamt über 45000 und davon ungefähr 10000 verschiedene Wörter hat er hier niedergeschrieben. Das Wort "und", 1181-mal zu lesen, ist nach wie vor
an der Spitze. Auch Mephistopholes ist mit 188 Zu-Wort-Meldungen wieder der geschwätzigere, gefolgt von Faust mit 126.

Faust I in Zahlen:

Gesamtwortanzahl: 30897
verwendete Wörter: ca. 6300
Worthäufigkeit: und (918), ich (701), die (668), der (605), nicht (426)
Redeabschnitte: MEPHISTO (254), FAUST (222), MARGARETE (76), MARTHE (40)

Faust II in Zahlen:

Gesamtwortanzahl: 45045
verwendete Wörter: ca. 10000
Worthäufigkeit: und (1181), die (888), der (864), ich (813), das(602)
Redeabschnitte: MEPHISTO (188), FAUST (126), KAISER (60), CHOR (57)


Thema dieser Ausgabe: Texte in Zahlen
__________________________
wortwoertlich, Januar 2003
Fragen an mich@diaware.de
Im Netz www.diaware.de
Um Kryptoanalyse betreiben zu können, müssen wir uns mit den Gesetzmäßigkeiten der Sprache vertraut machen. Solche Normen hat jede Sprache und kann auch durch geschickte Chiffrierung nicht vollständig beseitigt werden:

Muster sind die Art und Weise, wie sich Buchstaben in einem Wort wiederholen. Sie werden über Ziffern ausgedrückt, wobei jeder neue Buchstabe auch eine neue Ziffer erhält, also z.B.:

OTTO è 1221

NGRGUUV è 1232445

PANAMAKANAL è 12324252326

Solche Muster bleiben bei der monoalphabetischen Chiffrierung erhalten, d.h. enthält ein Geheimtext keine Muster, so ist er nicht durch monoalphabetischer Chiffrierung entstanden. Muster sind sehr hilfreich bei kurzen Texten

Buchstabe Häufigkeit Buchstabe Häufigkeit Bigramm Häufigkeit
a

6,47%

n

9,84%

en

3,88%

b

1,93%

o

2,98%

er

3,75%

c

2,68%

p

0,96%

ch

2,75%

d

4,83%

q

0,02%

te

2,26%

e

17,48%

r

7,54%

de

2,00%

f

1,65%

s

6,83%

nd

1,99%

g

3,06%

t

6,13%

ei

1,88%

h

4,23%

u

4,17%

ie

1,79%

i

7,73%

v

0,94%

in

1,67%

j

0,27%

w

1,48%

is

1,52%

k

1,46%

x

0,04%

   
l

3,49%

y

0,08%

   
m

2,58%

z

1,14%

   

Häufigkeitsverteilung der Zeichen des Alphabets im Deutschen und Englischen

Siehe auch: Koinzidenzindex

alphabetische Häufigkeitsverteilung ... die Anfangsbuchstaben von Worten ... und in Lexika? da sieht das anders aus!  
Platz Buchstabe Relative Häufigkeit
1. E 17,40 %
2. N 09,78 %
3. I 07,55 %
4. S 07,27 %
5. R 07,00 %
6. A 06,51 %
7. T 06,15 %
8. D 05,08 %
9. H 04,76 %
10. U 04,35 %
11. L 03,44 %
12. C 03,06 %
13. G 03,01 %
14. M 02,53 %
15. O 02,51 %
16. B 01,89 %
17. W 01,89 %
18. F 01,66 %
19. K 01,21 %
20. Z 01,13 %
21. P 00,79 %
22. V 00,67 %
23. ß 00,31 %
24. J 00,27 %
25. Y 00,04 %
26. X 00,03 %
27. Q 00,02 %

Zum Vergleich: Bei einer Gleichverteilung der 27 Buchstaben betrüge die Häufigkeit jeweils 3,704 %

Anfangsbuchstaben

Die Häufigkeit von Anfangsbuchstaben gibt an, wie oft ein Buchstabe als erster Buchstabe eines Wortes vorkommt. Sie hängt relativ stark von der Textart ab. Für Fließtext sind die fünf häufigsten Anfangsbuchstaben:

Platz Buchstabe Relative Häufigkeit
1. D 14,2 %
2. S 10,8 %
3. E 07,8 %
4. I 07,1 %
5. W 06,8 %

 

Anfangsbuchstaben

Für Lexika ergibt sich eine andere Verteilung. Die Buchstaben „D“, „E“, „I“ und „W“ kommen im Vergleich zum Fließtext wesentlich seltener am Wortanfang vor, „S“ kommt mit deutlichem Abstand am häufigsten vor:

Platz Buchstabe Relative Häufigkeit
1. S 11,8 %
2. K 07,3 %
3. A 07,1 %
4. P 07,0 %
5. B 05,7 %
5. M 05,7 %

Endbuchstaben

Die Häufigkeit von Endbuchstaben gibt an, wie häufig ein Buchstabe als letzter Buchstabe eines Wortes vorkommt. (Als Beispiel-Textbasis wurde das Buch Effi Briest von Theodor Fontane ausgewertet, wobei „ß“ stets als „ss“ gezählt wurde. Die Textbasis umfasst alle 36 Kapitel dieses Werks mit insgesamt 572.849 Zeichen.)

Platz Buchstabe Relative Häufigkeit
1. N 21,0 %
2. E 15,1 %
3. R 13,0 %
4. T 10,3 %
5. S 09,6 %

 

Buchstabenhäufigkeiten in ausgewählten Sprachen

Buchstabe Deutsch Englisch Französisch Spanisch Esperanto Italienisch Schwedisch
a 06,51 % 08,167 % 07,636 % 12,53 % 12,12 % 11,74 % 09,3 %
b 01,89 % 01,492 % 00,901 % 01,42 % 00,98 % 00,92 % 01,3 %
c 03,06 % 02,782 % 03,260 % 04,68 % 00,78 % 04,5 % 01,3 %
d 05,08 % 04,253 % 03,669 % 05,86 % 03,04 % 03,73 % 04,5 %
e 17,40 % 12,702 % 14,715 % 13,68 % 08,99 % 11,79 % 09,9 %
f 01,66 % 02,228 % 01,066 % 00,69 % 01,03 % 00,95 % 02,0 %
g 03,01 % 02,015 % 00,866 % 01,01 % 01,17 % 01,64 % 03,3 %
h 04,76 % 06,094 % 00,737 % 00,70 % 00,38 % 01,54 % 02,1 %
i 07,55 % 06,966 % 07,529 % 06,25 % 10,01 % 11,28 % 05,1 %
j 00,27 % 00,153 % 00,545 % 00,44 % 03,50 % 00,00 % 00,7%
k 01,21 % 00,772 % 00,049 % 00,00 % 04,16 % 00,00 % 03,2 %
l 03,44 % 04,025 % 05,456 % 04,97 % 06,14 % 06,51 % 05,2 %
m 02,53 % 02,406 % 02,968 % 03,15 % 02,99 % 02,51 % 03,5 %
n 09,78 % 06,749 % 07,095 % 06,71 % 07,96 % 06,88 % 08,8 %
o 02,51 % 07,507 % 05,378 % 08,68 % 08,78 % 09,83 % 04,1 %
p 00,79 % 01,929 % 03,021 % 02,51 % 02,74 % 03,05 % 01,7 %
q 00,02 % 00,095 % 01,362 % 00,88 % 00,00 % 00,51 % 00,007 %
r 07,00 % 05,987 % 06,553 % 06,87 % 05,91 % 06,37 % 08,3 %
s 07,27 % 06,327 % 07,948 % 07,98 % 06,09 % 04,98 % 06,3 %
t 06,15 % 09,056 % 07,244 % 04,63 % 05,27 % 05,62 % 08,7 %
u 04,35 % 02,758 % 06,311 % 03,93 % 03,18 % 03,01 % 01,8 %
v 00,67 % 00,978 % 01,628 % 00,90 % 01,90 % 02,10 % 02,4 %
w 01,89 % 02,360 % 00,114 % 00,02 % 00,00 % 00,00 % 00,03 %
x 00,03 % 00,150 % 00,387 % 00,22 % 00,00 % 00,00 % 00,1 %
y 00,04 % 01,974 % 00,308 % 00,90 % 00,00 % 00,00 % 0,6 %
z 01,13 % 00,074 % 00,136 % 00,52 % 00,50 % 00,49 % 00,02 %
œ 00,00 % 00,00 % 00,018 % 00,00 % 00,00 % 00,00 % 00,00 %
ß 00,31 % 00,00 % 00,000 % 00,00 % 00,00 % 00,00 % 00,00 %
à 00,00 % 00,00 % 00,486 % 00,00 % 00,00 % siehe a 00,00 %
ç 00,00 % 00,00 % 00,085 % 00,00 % 00,00 % 00,00 % 00,00 %
ĉ 00,00 % 00,00 % 00,000 % 00,00 % 00,66 % 00,00 % 00,00 %
è 00,00 % 00,00 % 00,271 % 00,00 % 00,00 % siehe e 00,00 %
é 00,00 % 00,00 % 01,904 % 00,00 % 00,00 % siehe e 00,00 %
ê 00,00 % 00,00 % 00,225 % 00,00 % 00,00 % 00,00 % 00,00 %
ë 00,00 % 00,00 % 00,000 % 00,00 % 00,00 % 00,00 % 00,00 %
ĝ 00,00 % 00,00 % 00,000 % 00,00 % 00,69 % 00,00 % 00,00 %
ĥ 00,00 % 00,00 % 00,000 % 00,00 % 00,02 % 00,00 % 00,00 %
î 00,00 % 00,00 % 00,045 % 00,00 % 00,00 % 00,00 % 00,00 %
ì 00,00 % 00,00 % 00,000 % 00,00 % 00,00 % siehe i 00,00 %
ï 00,00 % 00,01 % 00,005 % 00,00 % 00,00 % 00,00 % 00,00 %
ĵ 00,00 % 00,00 % 00,000 % 00,00 % 00,12 % 00,00 % 00,00 %
ò 00,00 % 00,00 % 00,000 % 00,00 % 00,00 % siehe o 00,00 %
ŝ 00,00 % 00,00 % 00,000 % 00,00 % 00,38 % 00,00 % 00,00 %
ù 00,00 % 00,00 % 00,058 % 00,00 % 00,00 % siehe u 00,00 %
ŭ 00,00 % 00,00 % 00,000 % 00,00 % 00,52 % 00,00 % 00,00 %
Was wir nun noch benötigen, ist die Auftrittswahrscheinlichkeit der Zeichen des Alphabets - hier in der deutschen Sprache

Auftrittswahrscheinlichkeit der einzelnen Zeichen im Deutschen

Übersicht der wichtigsten Bigramme im Deutschen und Englischen

Bigramme in der Übersicht

Übersicht der wichtigsten Trigramme im Deutschen und Englischen

Trigramme in der Übersicht

Frequenzanalyse

... damit kann man nicht nur monoalphabetische Chiffre knacken -

... NEIN, man kann auch zwischen Substitution und Transposition unterscheiden

Löse die Übungsaufgaben - das gibt das beste Verständnis zur Analyse kryptographischer Verfahren sowie zu Aspekten von deren Sicherheit!!!
das Verfahren beruht auf der Tatsache, "... dass die _ehn haeu_i_sten _u_hsta_en i_ Deuts_hen bereits drei _ierte_ des _esa_ttextes _i_den."

das Verfahren beruht auf der Tatsache, "... dass die zehn häufigsten Buchstaben im Deutschen bereits drei viertel des Gesamttextes bilden."

Vergleich der Häufigkeitsverteilung in deutschen Texten mit großer Zeichenanzahl - beide funktionieren prinzipiell - der Neue ist besser!!!

... alter Zeichenzählerr - Beginn am 5.7.2005 in Collevile sur Mer Frankreich über die Jahre in Sachen Komponenten-Array's Einiges dazugelernt - gleich wesentlich besser ;-)

Häufigkeitsverteilung der Zeichen des Alphabets in einem deutschen Text zum ersten

Programm zum Auszähllen von Zeichen zum Direktstart

... auffällig ist, dass sich die Häufigkeiten von Zeichen oft nur um eine Stelle im Austausch unterscheiden - in meinem Analyse-Programm habe ich versucht, dies zu berücksichtigen
Achtung: Programm per 21.8.06 noch fehlerhaft - "Y" wird aus Grund XY als "O" erkannt und folgerichtig zwei mal aufgeführt - wir arbeiten daran!

Platz 1

E

Platz 2

N

Platz 3

R

Platz 4

I

Platz 5

A

Platz 6

T

Platz 7

S

Platz 8

D

Platz 9

H

Platz 10

U

Platz 11

G

Platz 12

L

Platz 13

M

Platz 14

C

Platz 15

O

Platz 16

B

Platz 17

W

Platz 18

Z

Platz 19

F

Platz 20

K

Platz 21

P

Platz 22

V

Platz 23

J

Platz 24

Y

Platz 25

Q

Platz 26

X

Achtung: Programm per 21.8.06 noch fehlerhaft - "Y" wird aus Grund XY als "O" erkannt und folgerichtig zwei mal aufgeführt - wir arbeiten daran!

Platz 1

E

Platz 2

N

Platz 3

R

Platz 4

I

Platz 5

S

Platz 6

A

Platz 7

T

Platz 8

D

Platz 9

H

Platz 10

U

Platz 11

L

Platz 12

G

Platz 13

C

Platz 14

M

Platz 15

O

Platz 16

B

Platz 17

W

Platz 18

F

Platz 19

Z

Platz 20

K

Platz 21

P

Platz 22

V

Platz 23

J

Platz 24

Y

Platz 25

Q

Platz 26

X

Fazit: allein mit einem "Angriff" reiner Statistik wird man schon bei einfachen Chiffren nichts (und das ist das Ende der Computerwelt!!!). In zweiter Instanz gehört eine "semantische" Zuordnung der jeweils gefundenen Zeichen dazu - das ist dann der Mensch, der in Zusammenhängen denken kann, was dem Computer derzeit versagt bleibt (das wäre dann echt künstliche Intelligenz).


2. Code knacken an mehreren Beispielen history menue scroll up

Im folgenden nun einige simple, aber doch schon funktionierende Versuche, chiffrierte Texte zu knacken, wobei wir vom einfachen zum schwierigeren übergehen. Vorerst gibt's nur Beispiele für monoalphabetische Chiffre und hierbei muss nicht einmal der Schlüssel ermittelt werden. Durch Häufigkeitsanalyse kann man den Klartext ermitteln. Aber siehe unter 3. auch die Möglichkeiten, genau dies einzuschränken!!!

FWJNKYICW CAFFL NGXJMHGTK IWLLG FGMTG KYIPMGHGJFNLLGJ

PMGZGJ FWR FMHJWGTG FGMTG CWLVGT IWXG MYI HGHGT VRALU

GMTHGLWNKYIL ZGTGT HMTH GK KAPMGKA TMYIL XGKATZGJK PWK

FWYIL ZGMT INTZ JWNYIL GJ MFFGJ TAYI KA OMGR

A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

7  0  3  0  0 11 30  8 11 10 11 12 14  6  1  4  0  3  0 15  1  2 11  3  8  5

Zählen der Häufigkeit der Buchstaben

Der Buchstabe G tritt am häufigsten auf, deshalb vermuteten wir: G = e  ... wie das weiter geht, findet man hier!!!

Handlungsbeispiel 1 zu monoalphabetisch verschlüsseltem Substitutionscode
... ist eine Teilmenge von Zeichen dechiffriert, so ist das weitere "Aufrollen" des Plaintextes dann immer einfacher: CÄSAR-Chiffre mit Keyword

Handlungsanleitung zum Knacken monoalphabetischer Chiffre - Beispiel "Siebenschläfer"

Handlungsanleitung zum Knacken monoalphabetischer Chiffre - Beispiel "Albrecht Dürer"

... durch Häufigkeitsverteilung teildechiffrierter Ciphertext

richtig sind bereits die Zeichen: E, N, I, S, R, A, T, D

... und so wird's gemacht!!!t

Plaintext Albrecht Dürer

Ciphertext Albrecht Dürer

teildechiffrierter Text zu Albrecht Dürer

gegebener Code willkürliche Zeichenzuordnung statistische Wahrscheinlichkeit logische Wahrscheinlichkeit semantische Analyse

... gegebener Originalcode von opagerd am Cache ??? in Flöha

Download als CorelDraw 11-0-Datei

... willkürliche Zuordnung von Zeichen oder Symbolen (Buchstaben sind jedoch logischerweise am besten geeignet)

... statistische Zuordnung nach der Wahrscheinlichkeit des Auftretens in der Deutschen Sprache

... logische Zuordnung der Wahrscheinlichkeit bezogen auf die "Problemklasse" GEOCACHING

durch semantische Analyse herausgefundener Plaintext

Kryptoanalyse mit dem Geocacher-Team haensel+gretel


3. Wie man Spuren verwischt - oder warum Geheimdienste Finnisch und Ungarisch beherrschen history menue scroll up
Alles, was einen Code in der vermuteten Übersetzung in die Normalverteilung der jeweiligen Zielsprache bringt, macht ihn angreifbar. Ergo muss genau diese Normalverteilung verwischt werden, ohne jedoch zu verschwinden. Und damit bleibt das Problem eigentlich erhalten, denn: dass ich das als Chiffrierer versuche, weiß ja auch der potentielle Angreifer - der wiederum seinerseits mich natürlich nicht wissen lassen wird, dass er längst mit liest - das "Mitlesen" der ENIGMA-Chiffre in Bletchley Park ist beredtes Beispiel für das Leben dieser Theorie.
Und zu allem Überfluss kommt heutzutage noch ein Fakt, den der Laie natürlich nicht kennt, hinzu: es gibt ein, durchaus berechtigtes Interesse, jeden auch noch so komplex verschlüsselten Code, mitzulesen. Das wünschen sich alle Geheimdienste dieser Welt - und deshalb gilt: es darf alles so stark verschlüsselt sein, das Du und ich nicht ohne weiteres Angreifen können - unser Staat aber, will bei Bedarf genau dieses - und zwar immer und mit Sicherheit!
Gleichverteilung der Zeichen organisieren
Text verfremden nach dem Muster: „Ein von Zitaten strotzender zoologischer Text über den Einfluss von Ozon auf die Zebras im Zentrum von Zaire wird eine andere Häufigkeitsverteilung ausweisen, als ein Traktat über die amourösen Adventüren des Balthasar Matzbach am Rande des Panamakanals.“


4. Friedmann, Babbage sowie Kasiski und die polyalphabetische Codes history menue scroll up

... nun - erst einmal einige hundert Jahre gar nicht. bis man dann auf die Idee der Überführung auf Grundoperationen kam. Alle höheren mathematischen Operationen lassen sich auf einen Addition zurückführen. So machen wir's auch mit den Codes! Wir suchen den Übergang zum monoalphabetischen Schlüssel und knacken den Code dann, als wär's ein solcher!
... die "Großen Acht" Frequenzanalyse die Wahrscheinlichkeit der Sprache - Kappa Babbage - oder Kasisiki-Test Friedmann-Test Phi-Test
Basis ist die Häufigkeitsverteilung der ersten acht Buchstaben

lässt Rückschlüsse auf die Plaintextsprache zu

Basis ist die Häufigkeitsverteilung über alle Zeichen

kann ermitteln, ob monoalphabetisch oder polyalphabetisch verschlüsselt wurde

für monoalphabetische Verschlüsselungen ist es möglich, Rückschlüsse auf die angewandte Klartextsprache zu ziehen kann die Schlüssellänge feststellen    

ENISRADT

Frequenzanalyse

 

Kasiski-Test

Friedman-Test

 
was heute mit relativ "einfachen" Mitteln und Logik zu knacken geht ...
  • Frequenzanalyse
  • Kassiski-Test
  • Friedmann- oder Kappa-Test
       

Kryptoanalyse nach haensel + gretel Teil I

Kryptoanalyse nach haensel + gretel Teil II

Rechenblatt zur Kryptoanalyse nach haensel + gretel Teil I

Kryptoanalyse nach haensel + gretel Teil II

Chiffre Knacken mit System - das "Knack-Projekt" 2006

... und hier der Link auf unser Kryptoanalyse-Projekt 2006

... und nun das Übungsbeispiel dazu:
... wie wir gleich sehen werden, benötigen wir keinen Schlüssel mehr!!! ... Cryptools ist gestartet und der Ciphertext bereits eingetragen Analyse-Tool für Vigenère gestartet - das Keyword ist uns nicht bekannt Kasiski-Test auf wiederkehrende Muster - die Schlüssellänge ist schon einmal richtig

unser mit Vigeère-Verfahren verschlüsselter Ausgangstext

unser mit Vigeère-Verfahren verschlüsselter Ausgangstext

... per dem nächsten Schritt verfügen wir nun auch über das verwendete Keyword ... und schon gewinnen wir den Plaintext    

Text dechiffriert ohne Schlüssel

... und hier der gesamte Text

   


5. Der Chi-Test history menue scroll up

Eine besondere rolle spielt hier wohl die deutsche Chiffriermaschine ENIGMA. An dieser waren nicht nur die Engländer selbst beteiligt, nein, bereits polnische Kryptonalytiker sowie die Codebücher aufgebrachter U-Boote brachten hier Erleichterung, wennglich immer noch genügend Analyse-Arbeit mit dem Kopf zu machen war.

... der CHI-Test


6. Das Knacken der deutschen Chiffre & Codes während des II. Weltkrieges history menue scroll up

Eine besondere rolle spielt hier wohl die deutsche Chiffriermaschine ENIGMA. An dieser waren nicht nur die Engländer selbst beteiligt, nein, bereits polnische Kryptonalytiker sowie die Codebücher aufgebrachter U-Boote brachten hier Erleichterung, wennglich immer noch genügend Analyse-Arbeit mit dem Kopf zu machen war.

Bletchley-Park

Cribs

Depth - Einbrüche in Chiffre und Maschinen

Cypher-Attack

Bunbury-Streifen

Cillies

Kisses

Maximen der Kryptologie

Gardening

... und was es zu knacken galt:

ENIGMA

Lorenzmaschine

Schlüsselzusatzgerät 41


7. Das Knacken einfacher sowie moderner Codes und Chiffres history menue scroll up

Hier nun ziehen neben der reinen Logik, Mathematik, Rhetorik, Mustersuche eben auch andere wissenschaftlich Disziplinen ein. Die Informatik hat die Physik (eigentlich schon lange, aber jetzt aktuell ganz neu) sowie die Biologie für sich entdeckt - und: es gelten die alten Regeln mit ihrem Hauptsatz: Unterschätze nie Deinen Gegner - den unknackbaren Code gibt es nur theoretisch - praktisch allenfalls eine hohe Sicherheit!
Kryptoanalyse CÄSAR mit Keyword ... Kryptoanalyse CÄSAR mit Keyword ...    

Siebenschläfer-Text - verschlüsselt mit Keyword-"URLAUBSPLATZRESERVIERUNG" ab Position 12 im Alphabet ...

Dürer-Text - verschlüsselt mit Keyword-"Albrecht Dürer" ab Position 6 im Alphabet ...

   

Vernam Code geknackt

Rainbow-Tables


8. Weblinks und Tools zur Kryptoanalyse history menue scroll up

Die Rotor-Chiffriermaschine Enigma ist wahrscheinlich die bekannteste und populärste historische Chiffriermaschine. Mit ihr werden im Zweiten Weltkrieg die meisten Funksprüche der deutschen Wehrmacht und Marine vor dem Senden verschlüsselt und nach dem Empfang schließlich wieder entschlüsselt. Vermutlich wurden etwa 100 000 bis 200 000 Enigmas hergestellt. Der Großteil wird jedoch im Krieg und direkt danach zerstört.
Zeichenzähler Software Friedman-Test Software Vigenère- und Beaufort-Chiffre Software Playfair-Chiffre

Programm zur KAMASUTRA-Verschlüsselung zum Direktstart

Friedmann-Test als ZIP-Archiv Informatik-Grundkurs Klasse 11 2011/12

Krypto Cryp-Tools
Software KAMASUTRA-Chiffre Software CÄSAR-Chiffre Software Vigenère- und Beaufort-Chiffre Software Playfair-Chiffre

Programm zur KAMASUTRA-Verschlüsselung zum Direktstart

CÄSAR-Chiffrier- und Dechiffrier-Programm zum Download als EXE-Datei

Programm zur Vigenère-Verschlüsselung zum Direktstart

Playfair-Software mit vielen Spezialfällen von 2016

Playfair-Software mit vielen Spezialfällen von 2016

Software VERNAM-Chiffre dezimal Software Encrypt VERNAM-Chiffre binär    

Programm zur Codewandlung VERNAM dezimal

Programm zur Codewandlung VERNAM dezimal

ZIP-Archiv zur Codewandlung VERNAM dezima

 

Programm zur Vigenère-Verschlüsselung zum Direktstart

 

Playfair-Software mit vielen Spezialfällen von 2016

Playfair-Software mit vielen Spezialfällen von 2016

 

Programm zur Codewandlung VERNAM dezimal

Programm zur Codewandlung VERNAM dezimal

ZIP-Archiv zur Codewandlung VERNAM dezimal


9. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

Vigenère-Verschlüsselung

der Babbage bzw. Kasiski-Test

Angriff auf den ENIGMA-Chiffre: Projekt Shark

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Friedman, William

Rotor-Chiffriermaschinen

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

One-Time-Pads

Spezielle Chiffrierverfahren

Sir Francis Wulsingham

 Sorge, Richard

Vernam, Gilbert

Plakette von Pioneer 10



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost November 2003

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)