Kryptographie
Was ist Kryptographie? wie funktionieren Transposition,
Caesar-Verschlüsselung und Vigenère-Verschlüsselung?
Unter Kryptographie
versteht man im Allgemeinen Nachrichten, die mit kryptologischen (Kryptologie = Lehre der
Verschlüsselung) Mitteln so verschlüsselt wurde, dass
ein Unbefugter dieser nicht mehr lesen kann.
In der Kryptographie
muss zuerst ein Text verschlüsselt (codiert) werden. Hierfür kommen
verschiedene Verfahren zur Anwendung, dazu komme ich jedoch noch später. Ist
der Text codiert, kann er vom Absender an den befugten Empfänger weitergeleitet
werden, auf dem Übermittlungskanal kann ein unbefugter mit dem übermittelten,
codierten, Text nichts anfangen, da er nicht weiß, wie er diesen Text
entschlüsseln (decodieren) kann, diese Information haben nur der Absender, der
diese zuvor festlegt, und der Empfänger, für den der Text bestimmt ist.
Es gibt mehrere
Methoden einen Text zu verschlüsseln, ich will hier nur drei von vielen genauer
vorstellen.
Ein Anwendungsbereich
der Kryptographie ist zum Beispiel das Verschlüsseln von wichtigen Daten wie
Passwörtern oder Bankdaten.
Als erste – aus meiner
Sicht gleichzeitig auch leichteste – Methode will ich die Transposition, auch
bekannt als „Gartenzaun“, vorstellen. Hierbei wird eine Phrase (=Satz) so
zerteilt, dass jeder zweite Buchstabe in einen Block steht. Somit fehlt nun im
ersten Block jeder zweite Buchstabe, dieser ist jedoch im zweiten Block
vorhanden. Bei dieser Methode werden keine Zeichen im Satz verändert, sie
bleiben 1:1 erhalten, lediglich ihre Position im Satz wird verändert. Als
Beispiel für diese Methode codieren wir einmal den Satz „EIN WIRKLICH VERWIRRENDER GARTENZAUN“.
E
|
|
N
|
|
I
|
|
K
|
|
I
|
|
H
|
|
E
|
|
W
|
|
R
|
|
E
|
|
D
|
|
R
|
|
A
|
|
T
|
|
N
|
|
A
|
|
N
|
|
I
|
|
W
|
|
R
|
|
L
|
|
C
|
|
V
|
|
R
|
|
I
|
|
R
|
|
N
|
|
E
|
|
G
|
|
R
|
|
E
|
|
Z
|
|
U
|
|
So ergibt sich nun
folgende, codierte, Phrase: „ENIKIHEWREDRATNAN IWRLCVRIRNEGREZU“.
Der befugte Empfänger
dieser „Nachricht“ kann diesen codierten Text decodieren, indem er den
codierten Text in das gleiche Muster einsetzt, wie es auch der Absender zum
verschlüsseln der Nachricht getan hat.
Die zweite Methode der
Verschlüsselung ist die „Caesar-Verschlüsselung“, diese ist eine symmetrische
Verschlüsselungsmethode. Bei der Codierung mit der Caesar-Methode wird das
Alphabet um eine bestimmte Anzahl Buchstaben zyklisch nach rechts rotiert.
Gehen wir beispielsweise um eine Verschiebung um drei Zeichen aus:
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
A
|
B
|
C
|
Verschlüsseln wir nun den
Satz „Die Caesar-Verschluesselung ist total einfach.“ mit einer Verschiebung um
drei Zeichen:
D
|
I
|
E
|
|
C
|
A
|
E
|
S
|
A
|
R
|
-
|
V
|
E
|
R
|
S
|
C
|
H
|
L
|
U
|
E
|
S
|
S
|
E
|
L
|
U
|
N
|
G
|
|
I
|
S
|
T
|
|
T
|
O
|
T
|
A
|
L
|
|
E
|
I
|
N
|
F
|
A
|
C
|
H
|
G
|
L
|
H
|
|
F
|
D
|
H
|
V
|
D
|
U
|
-
|
Y
|
H
|
U
|
V
|
F
|
K
|
O
|
X
|
H
|
V
|
V
|
H
|
O
|
X
|
Q
|
J
|
|
L
|
V
|
W
|
|
W
|
R
|
W
|
D
|
O
|
|
H
|
L
|
Q
|
I
|
D
|
F
|
K
|
So erhalten wir als
codierten Satz nun „Glh Fdhvdu-Yhuvfkoxhvvhoxqj lvw wrwdo hlqidfk“, diesen
können wir an einen befugten Empfänger senden, nur er weiß um wie viele Zeichen
die Zeichen verschoben wurden. Heutzutage wird die Caesar-Verschlüsselung mit
einer Verschiebung von 13 Zeichen verwendet, dies nennt man auch „Rot13“, die
13 lässt sich wie folgt begründen: Das Alphabet hat 26 Zeichen, verschiebt man
dieses nun zwei mal um 13 Zeichen, erhält man wieder den Ursprungszustand der
Zeichen. Dies nennt man auch involutorisches Verschlüsselungsverfahren, da
durch eine erneute Verschlüsselung des bereits verschlüsselten Textes der
Geheimtext wieder lesbar wird.
Als letzte, und wohl
auch sicherste der drei Verschlüsselungsmethoden, erkläre ich die
Vigenère-Verschlüsselung. Dabei handelt es sich um eine erweiterte
Caesar-Verschlüsselung, im Gegensatz zur Caesar-Verschlüsselung wird als
Schlüssel kein fester Wert, sondern ein Schlüsselwort genutzt. Nimmt man
beispielsweise das Wort „AKEY“ als Schlüssel, so wird das erste Zeichen um 0
Stellen verschoben, da A einen Abstand von 0 zu dem Buchstaben A hat. Der zweite
Buchstabe wird folglich um 10 Zeichen verschoben, da das K 10 Zeichen vom A
entfernt ist. Der dritte Buchstabe wird also um 4 Zeichen, der Vierte um 24
Zeichen verschoben. Verschlüsseln wir einmal das Wort „GEHEIMNIS“ mit dieser
Methode und dem Schlüssel „AKEY“:
Klartext:
|
G
|
E
|
H
|
E
|
I
|
M
|
N
|
I
|
S
|
Schlüssel:
|
A
|
K
|
E
|
Y
|
A
|
K
|
E
|
Y
|
A
|
Geheimtext:
|
G
|
O
|
L
|
C
|
I
|
W
|
R
|
G
|
S
|
An diesem Beispiel sieht man, dass der Schlüssel
wiederholt wird, wenn der Text länger ist, als der Schlüssel.