Kryptologie/Caesar-Verschlüsselungsverfahren

Aus testwiki
Zur Navigation springen Zur Suche springen


Einleitung

Das Beispiel des Caesar-Verschlüsselungsverfahrens in der Lerneinheit zu Symmetrische Verschlüsselungsverfahren hat das Prinzip hinter dem Caesar-Verschlüsselungsverfahren bereits veranschaulicht. Wenn Sie die Seite studiert haben, sollten Sie bereits selbst einen Text mithilfe des Verfahrens verschlüsseln können. Es lohnt sich aber trotzdem das Verfahren auch aus einer verstärkt mathematischen Perspektive zu betrachten. Die mathematischen Grundlagen dieses Verfahren sind nämlich ebenfalls wichtige Grundlagen für komplexere und modernere (asymmetrische) Kryptosysteme, wie beispielsweise dem RSA-Kryptosystem. Wir nutzen diese Lerneinheit daher, um in wichtige Grundlagen der Zahlentheorie einzuführen und somit die Stofffülle bei weiteren Lerneinheiten zu reduzieren.

Zeichenkodierung des Caesar-Verschlüsselungsverfahrens

Zeichenkodierung und Anzahl der Elemente einer Menge
Zeichenkodierung
Seien aΣA und bΣB Zeichen der entsprechenden Alphabete und f eine Funktion mit f:ΣAΣB, die die Zeichen eines beliebigen Alphabets ΣA auf ein Alphabet ΣB gleicher Länge. Dabei wird auf kein Zeichen von ΣB mehrfach abgebildet, aber jedes Zeichen von ΣA wird auf ein Zeichen von ΣB abgebildet. Es existiert außerdem die Umkehrfunktion f1:ΣBΣA mit f1(b)=a genau dann, wenn f(a)=b. Wir nennen die Funktion f Zeichenkodierung und die Umkehrfunktion f1 Zeichendekodierung von ΣA und ΣB[1].
Anzahl der Elemente einer Menge
Sei M eine endliche Menge, dann ist M= Anzahl der Elemente von M[2].

Besteht das Alphabet ΣA des Klartexten nicht nur aus numerischen Zeichen, so übertragen wir diese zunächst für das Caesar-Verschlüsselungsverfahren in ein numerisches Alphabet ΣB. Wir wählen hierfür ein Alphabet ΣB, das die gleiche Anzahl an Zeichen wie ΣA aufweist[3]. Wir zeigen dies anhand einer beispielhaften Zeichenkodierung, die wir im Folgenden auch verwenden werden.

Wir definieren Start- und Zielalphabet:

Startalphabet ΣA:={z1,z2,...,zΣA}

Zielalphabet ΣB:={0,1,...,ΣA1}

Bemerkung: |ΣA| bezeichnet die Anzahl der Elemente von ΣA.

Die zugehörige Zeichenkodierung fCV lautet:

fCV:ΣAΣB,

mit z10, z21, ..., zΣAΣA1.

Um die Zeichen des Alphabets ΣB erneut in Zeichen des Alphabets ΣA umzuwandeln, wenden wir die Umkehrfunktion fCV1 an. Dabei gilt:

fCV1:ΣBΣA,

mit 0z1, 1z2, ... ΣA1zΣA[1].

Algorithmus

Sei kK mit 1k|ΣA|1 ein Schlüssel, m/|ΣA| sei ein Klartext und c/|ΣA| der zugehörige Geheimtext. Beide bestehen aus Zeichen des Alphabets ΣA.

Der Algorithmus der Caesar-Verschlüsselung lautet:

Schlüsselerzeugung

Anzahl der Elemente einer Menge,

Kongruenz, Restklasse und Repräsentant

Anzahl der Elemente einer Menge
Sei M eine endliche Menge, dann ist M= Anzahl der Elemente von M[2].
Kongruenz
Seien a,b und m, dann gilt abmodmm(ab)[4].
Restklasse
Sei a modulo einer Zahl m die Menge aller ganzen Zahlen,

die den gleichen Rest bei Division durch m aufweisen wie a.

Dann ist [a]m={bbamodm} die Restklasse zu a[5].

Repräsentant (einer Restklasse)
Ein Element einer Restklasse nennen wir Repräsentant der Restklasse[6].

Die Elemente 0,,m1 modulo m nennen wir Standardrepräsentant.

Wähle kK mit 1k|ΣA|1 zufällig und gleichverteilt.

Verschlüsselungsalgorithmus ECV

ECV(m)=(m+k)mod|ΣA|=c.

Entschlüsselungsalgorithmus DCV

DCV(c)=(ck)mod|ΣA|=m[7].

Korrektheit des Caesar-Verschlüsselungsverfahren

Voraussetzung

Sei mM und kK

Zu zeigen

Für alle mM und kK gilt D(E(m))=m (da Ver- und Entschlüsselungsfunktion den identischen Schlüssel verwenden)

Beweis

DCV(ECV(m))

(ECV(m)k)mod|ΣA|, nach Definition DCV

((m+k)mod|ΣA|)k)mod|ΣA|, nach Definition ECV

(m+kk)mod|ΣA|

mmod|ΣA|

DCV(ECV(m))=m, da 0m|ΣA|

Bemerkung

  • In der Praxis muss der entsprechende Algorithmus auf jedes Zeichen des Klar- oder Geheimtextes einzeln angewandt werden (siehe Beispiel).
  • Wir definieren den Caesar-Algorithmus mit Hilfe der Modulo-Funktion, da wir diese für den RSA-Algorithmus ebenfalls benötigen.
  • Theoretisch sind auch Schlüssel größer als 25 denkbar, aber da die Algorithmen mit Modulo 26 arbeiten, sind beispielsweise 26+2 und 2 Repräsentanten der gleichen Restklasse im Restklassenring (/26,,)
  • Wollen wir einen Klartext mit lateinischen Buchstaben verschlüsseln, so müssen wir zunächst eine Zeichenkodierung des Klartextes in ein numerisches Alphabet vornehmen. Analog dazu, müssen wir den Geheimtext in das lateinische Alphabet übertragen, wenn unserer Geheimtext aus Buchstaben bestehen soll.

Beispiel

Wir wollen den Klartext "ASTERIX" mit dem Schlüssel k=7 aus der Menge K={1,2,,25} verschlüsseln und einen Geheimtext mit lateinischen Buchstaben erhalten. Da es sich bei unserem Klartext ein Wort mit Zeichen des lateinischen Alphabets handelt, müssen wir eine Zeichenkodierung durchführen.

Zeichenkodierung

Zeichenkodierung und Anzahl der Elemente einer Menge
Zeichenkodierung
Seien aΣA und bΣB Zeichen der entsprechenden Alphabete und f eine Funktion mit f:ΣAΣB, die die Zeichen eines beliebigen Alphabets ΣA auf ein Alphabet ΣB. Dabei wird auf kein Zeichen von ΣB mehrfach abgebildet, aber jedes Zeichen von ΣA wird auf ein Zeichen von ΣB abgebildet. Es existiert außerdem die Umkehrfunktion f1:ΣBΣA mit ba genau dann, wenn ab für f. Wir nennen die Funktion f Zeichenkodierung und die Umkehrfunktion f1 Zeichendekodierung von ΣA und ΣB[1].
Anzahl der Elemente einer Menge
Sei M eine endliche Menge, dann ist M= Anzahl der Elemente von M[2].

Wir definieren zunächst Definitions- und Zielmenge:

ΣL:={A,B,C,...,Z} mit ΣL=26

Σ26:={0,1,...,25}

und unsere Zeichenkodierung fCV:

fCV:ΣLΣ26,

mit A0, B1, ..., Z25 (vgl. Tabelle 2).

Die Umkehrung lautet:

fCV1:Σ26ΣL

mit 0A, 1B, ..., 25Z (vgl. Tabelle 2).

Tabelle 2: Zuordnung der Zeichenkodierung fCV
Klartext (Definitionsmenge) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Zugeordnete Zahl (Zielmenge) 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Verschlüsselungsalgorithmus ECV

Kongruenz
Kongruenz
Seien a,b und m, dann gilt abmodmm(ab)[4].

ECV(a)=(a+k)mod|ΣA|=b

Entschlüsselungsalgorithmus

DCV(b)=(bk)mod|ΣA|=a

Verschlüsselung des Wortes "ASTERIX"

1. Zeichen A

ECV(fCV(A))=(fCV(A)+7)mod26=(0+7)7mod26

2. Zeichen S

ECV(fCV(S))=(fCV(S)+7)mod26=(18+7)25mod26

3. Zeichen T

ECV(fCV(T))=(fCV(T)+7)mod26=(19+7)260mod26

4. Zeichen E

ECV(fCV(E))=(fCV(E)+7)mod26=(4+7)11mod26

5. Zeichen R

ECV(fCV(R))=(fCV(R)+7)mod26=(17+7)24mod26

6. Zeichen I

ECV(fCV(I))=(fCV(I)+7)mod26=(8+7)15mod26

7. Zeichen X

ECV(fCV(X))=(fCV(X)+7)mod26=(23+7)304mod26

Repräsentant (einer Restklasse)
Repräsentant (einer Restklasse)
Ein Element einer Restklasse nennen wir Repräsentant der Restklasse[6].

Die Elemente 0,,m1 modulo m nennen wir Standardrepräsentant.

Nun haben wir für jedes Zeichen des Klartextes die zum Zeichen des Geheimtextes zugehörige Zahl berechnet. Wir müssen nun noch die Umkehrfunktion

fCV1

von

fCV

auf die Standardrepräsentanten der Restklassen anwenden, wenn wir den Geheimtext im lateinische Alphabet erhalten wollen.

fCV1(7)=H, fCV1(25)=Z, fCV1(0)=A, fCV1(11)=L, fCV1(24)=Y, fCV1(15)=P und fCV1(4)=E.

Der Geheimtext lautet also "HZALYPE".

Entschlüsselung des Wortes "HZALYPE"

1. Zeichen H

Kongruenz
Kongruenz
Seien a,b und m, dann gilt abmodmm(ab)[4].
DCV(fCV(H))=(fCV(H)7)mod26=(77)0mod26

2. Zeichen Z

DCV(fCV(Z))=(fCV(Z)7)mod26=(257)18mod26

3. Zeichen A

DCV(fCV(A))=(fCV(A)7)mod26=(07)719mod26

4. Zeichen L

DCV(fCV(L))=(fCV(L)7)mod26=(117)4mod26

5. Zeichen Y

DCV(fCV(Y))=(fCV(Y)7)mod26=(247)17mod26

6. Zeichen P

DCV(fCV(P))=(fCV(P)7)mod26=(157)8mod26

7. Zeichen E

ECV(fCV(E))=(fCV(E)7)mod26=(47)323mod26

Analog zur Verschlüsselung müssen wir nun erneut die Umkehrfunktion fCV1 auf die Standardrepräsentanten der Restklassen anwenden.

fCV1(0)=A, fCV1(18)=S, fCV1(19)=T, fCV1(4)=E, fCV1(17)=R, fCV1(8)=I und fCV1(23)=X.

Der Klartext lautet nach dem Entschlüsselungsalgorithmus "ASTERIX" und stimmt somit mit dem verschlüsselten Klartext überein.

Sicherheit

Tabelle 3: Top 5 der Buchstabenhäufigkeit in deutschsprachigen Texten[8]
Platz Buchstabe Relative Häufigkeit
1. E 17,48%
2. N 9,84%
3. I 7,73%
4. R 7,54%
5. S 6,83%

Die Caesar-Verschlüsselung stellt ein besonders unsicheres Verschlüsselungsverfahren dar, weil es nur 25 unterschiedliche Restklassen als Schlüssel gibt Wäre nämlich k[0]26, dann würde der Klartext zu einem identischen Geheimtext verschlüsselt[9]. Ist einem Angreifer das Verschlüsselungsverfahren bekannt, so muss er also nur alle 25 relevanten Schlüssel in die Entschlüsselungsfunktion einsetzen und kontrollieren, bei welchem Schlüssel der Geheimtext in den Klartext entschlüsselt wird. Man nennt diese Art des Angriffs Brute-Force-Attacke[10][11]. Es ergeben sich noch weitere Angriffsmöglichkeiten, wie beispielsweise die Häufigkeitsanalyse. Diese beruht bei dem Caesar-Verschlüsselungsverfahren darauf, dass die einzelnen Buchstaben der Definitionsmenge immer durch die selben Buchstaben der Zielmenge ersetzt werden. Die Häufigkeitsverteilung Buchstaben in Texten ist je nach Sprache unterschiedlich[8]. Beispielsweise ist der Buchstabe E mit ca. 18% der am häufigsten verwendete Buchstabe in deutschsprachigen Texten (vgl. Tabelle 3)[8]. Wird ein deutscher Klartext verschlüsselt und der Geheimtext enthält besonders häufig den Buchstaben L, so kann man zunächst vermuten, dass der Buchstabe E des Klartextes durch den Verschlüsselungsalgorithmus durch ein L im Geheimtext ersetzt wurde. Dies entspricht dem Schlüssel k=7, da der Abstand zwischen E und L im Alphabet 7 ist. Der Text kann anschließend mit der Entschlüsselungsfunktion mit k=7 getestet werden[12].

Bemerkung: Warum konnte Caesar seine Klartexte guten Gewissens mit diesem Verschlüsselungsverfahren verschlüsseln? Die Antwort ergibt ich aus der Zeit, zu der Caesar lebte. Das Verfahren war zu dieser Zeit nämlich weitgehend unbekannt und es war eine legitime Annahme, dass Dritte den Geheimtext für eine Nachricht in einer ihnen unbekannten Sprache halten würden. Für die Sicherheit der Caesar-Verschlüsselung war es also wichtig, den Algorithmus und nicht nur den Schlüssel geheim zu halten[12][13].

Lernaufgabe

Aufgabe 1

Berechnen Sie die Entschlüsselung von folgendem Geheimtext mit der Entschlüsselungsfunktion des Caesar-Verschlüsselungsverfahrens und k=13.

"QVRFCVAARAQVREBRZRE"

Lösung
Wir wenden den Entschlüsselungsalgorithmus DCV(fCV(a))=(fCV(a)13)mod26mit aΣL und anschließend die Umkehrfunktion der Zeichenkodierung an, um den Klartext für k=13 zu erhalten:

DCV(fCV(Q))=(fCV(Q)13)mod26=(1613)3mod26fCV1(3)=D

DCV(fCV(V))=...=8mod26fCV1(8)=I

DCV(fCV(R))=...=4mod26fCV1(4)=E

DCV(fCV(F))=...=18mod26fCV1(18)=S

DCV(fCV(C))=...=15mod26fCV1(15)=P

DCV(fCV(V))=...=8mod26fCV1(8)=I

DCV(fCV(A))=...=13mod26fCV1(13)=N

DCV(fCV(A))=...=13mod26fCV1(13)=N

DCV(fCV(R))=...=4mod26fCV1(4)=E

DCV(fCV(A))=...=13mod26fCV1(13)=N

DCV(fCV(Q))=...=3mod26fCV1(3)=D

DCV(fCV(V))=...=8mod26fCV1(8)=I

DCV(fCV(R))=...=4mod26fCV1(4)=E

DCV(fCV(E))=...=17mod26fCV1(17)=R

DCV(fCV(B))=...=14mod26fCV1(14)=O

DCV(fCV(R))=...=4mod26fCV1(4)=E

DCV(fCV(Z))=...=12mod26fCV1(12)=M

DCV(fCV(R))=...=4mod26fCV1(4)=E

DCV(fCV(E))=...=17mod26fCV1(17)=R

Der Klartext für k=13 lautet: DIESPINNENDIEROEMER

Der Klartext scheint Sinn zu ergeben. Ob es tatsächlich der gesuchte Klartext ist, können wir auf Anhieb nicht sicher sagen, da der Geheimtext mit einem anderen k ebenfalls einen sinnvollen Klartext ergeben hätte.

Aufgabe 2

Wir haben unbemerkt folgenden Geheimtext abgefangen:

RLWWTPYTYDPTYPCRPDLXESPTETDETYOCPTEPTWPLFQRPEPTWEOPCPYPTYPYOTPMPWRPCMPHZSYPYPTYPYLYOPCPYOTPLBFTELYPCFYOOPYOCTEEPYOTPUPYTRPYOTPTYTSC
PCPTRPYPYDACLNSPVPWEPYTYFYDPCPCRLWWTPCRPYLYYEHPCOPYOTPDPLWWPFYEPCDNSPTOPYDTNSFYEPCPTYLYOPCOFCNSTSCPDACLNSPOFCNSTSCPPTYCTNSEFYRPYFYO
TSCPRPDPEKPOTPRLWWTPCHPCOPYGZYOPYLBFTELYPCYOFCNSOPYQWFDDRLCFYYLGZYOPYMPWRPCYOFCNSXLECLYLFYODPBFLYLRPEPTWEOTPELAQPCDEPYGZYOTPDPYGZPW
VPCYDTYOOTPMPWRPCHPTWDTPGZYOPCKTGTWTDLETZYFYOOPCVFWEFCOPDCZPXTDNSPYGZWVPDPYEQPCYEDTYOFYOHPTWLXHPYTRDEPYZQEVLFQWPFEPKFTSYPYVZXXPYFYO
OLDPTYQFPSCPYHLDOTPWPFEPGPCHPTNSWTNSEFYOHPTWDTPOPYRPCXLYPYLXYLPNSDEPYHZSYPYOTPLFQOPCLYOPCPYDPTEPOPDCSPTYPDHZSYPYFYOXTEOPYPYDTPTXXPC
VCTPRQFPSCPYOLSPCMPCECPQQPYLFNSOTPSPWGPETPCOTPFPMCTRPYRLWWTPCLYELAQPCVPTEHPTWDTPTYQLDEELPRWTNSPYDNSWLNSEPYXTEOPYRPCXLYPYVLPXAQPYTYO
PXDTPDTPPYEHPOPCGZYTSCPXRPMTPELMHPSCPYZOPCDPWMDETYOPCPYRPMTPEVCTPRQFPSCPYGZYTSYPYPTYEPTWOPYHTPRPDLREOTPRLWWTPCTYYPSLMPYMPRTYYELYOPC
CSZYPPCHTCOMPRCPYKEGZYOPCRLCZYYPOPXZKPLYFYOGZYOPXWLYOPOPCMPWRPCPCMPCFPSCELFNSGZYOPCDPTEPOPCDPBFLYPCFYOSPWGPETPCLFDOPYCSPTYPCWTPREYL
NSYZCOPYKFOLDRPMTPEOPCMPWRPCMPRTYYELYOPYLFPDDPCDEPYRCPYKPYRLWWTPYDPDPCDECPNVEDTNSMTDKFXFYEPCPYEPTWPOPDCSPTYPDPDDNSLFEYLNSYZCOZDEPYL
BFTELYTPYPCDECPNVEDTNSGZYOPCRLCZYYPMTDKFXAJCPYLPPYRPMTCRPFYOOPXUPYTRPYEPTWOPDZKPLYDOPCMPTDALYTPYTDEPDDNSLFEYLNSYZCOHPDEPY

Berechnen Sie die Entschlüsselung von folgendem Geheimtext mit einer Häufigkeitsanalyse und der Entschlüsselungsfunktion der Caesar-Verschlüsselung. Geben Sie an, welchen Wert der zugehörige Schlüssel hat.

Hinweis
Tabelle 1: Häufigkeiten der einzelnen Buchstaben im Geheimtext und relative Häufigkeit der Buchstaben in der deutschen Sprachen
Buchstabe Absolute Häufigkeit im Geheimtext Relative Häufigkeit im Geheimtext Relative Häufigkeit in der deutschen Sprache[14]
A 7 0,54% 6,47%
B 5 0,38% 1,93%
C 101 7,77% 2,68%
D 66 5,08% 4,83%
E 69 5,31% 17,48%
F 49 3,77% 1,65%
G 16 1,23% 3,06%
H 17 1,31% 4,23%
I 0 0% 7,73%
J 1 0,08% 0,27%
K 10 0,77% 1,46%
L 69 5,31% 3,49%
M 22 1,69% 2,58%
N 27 2,08% 9,84%
O 80 6,15% 2,98%
P 268 20,62% 0,96%
Q 15 1,15% 0,02%
R 42 3,23% 7,54%
S 49 3,77% 6,83%
T 113 8,69% 6,13%
U 2 0,15% 4,17%
V 12 0,92% 0,94%
W 45 3,46% 1,48%
X 21 1,62% 0,04%
Y 165 12,69% 0,08%
Z 29 2,23% 1,14%
Hinweis 2
Tabelle 2: Verschiebungstabelle des lateinischen Alphabets
Buchstabe A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Position 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Lösung
Wir wenden zur Entschlüsselung eine Häufigkeitsanalyse auf den Geheimtext an, d.h. wir vergleichen die relative Buchstabenhäufigkeit der deutschen Sprache mit der Buchstabenhäufigkeit des Geheimtextes. Die Ergebnisse werden in Tabelle 1 (siehe Hinweis) festgehalten.

Vergleicht man die relative Häufigkeit der am meisten vorkommenden Buchstaben in Tabelle 1, so sieht man, dass der Buchstabe P mit 20,13% am häufigsten vorkommt. Dies legt die Vermutung nahe, dass der Buchstabe im P im Geheimtext dem häufigsten Buchstaben der deutschen Sprachen im Klartext entspricht. Wir können Tabelle 1 entnehmen, dass dieser Buchstabe E ist.

Da es sich bei der Caesar-Verschlüsselung um eine Verschiebung des Alphabets um k Buchstaben handelt, betrachten wir den Abstand zwischen E und P. Wir stellen hierfür eine Verschiebungstabelle der lateinischen Buchstaben und den Zahlen von 1 bis 26 auf (siehe Hinweis 2).

P ist der 16. Buchstabe und E der fünfte. Der Abstand ist also folglich 165=11 und der Schlüssel k verschiebt die Buchstaben um 11 Stellen nach rechts.

Wir probieren den Geheimtext mit k=11 zu entschlüsseln und erhalten den Klartext:
GALLIENINSEINERGESAMTHEITISTINDREITEILEAUFGETEILTDERENEINENDIEBELGERBEWOHNENEINENANDERENDIEAQUITANERUNDDENDRITTENDIEJENIGENDIEINIH
REREIGENENSPRACHEKELTENINUNSERERGALLIERGENANNTWERDENDIESEALLEUNTERSCHEIDENSICHUNTEREINANDERDURCHIHRESPRACHEDURCHIHREEINRICHTUNGENU
NDIHREGESETZEDIEGALLIERWERDENVONDENAQUITANERNDURCHDENFLUSSGARUNNAVONDENBELGERNDURCHMATRANAUNDSEQUANAGETEILTDIETAPFERSTENVONDIESENV
OELKERNSINDDIEBELGERWEILSIEVONDERZIVILISATIONUNDDERKULTURDESROEMISCHENVOLKESENTFERNTSINDUNDWEILAMWENIGSTENOFTKAUFLEUTEZUIHNENKOMME
NUNDDASEINFUEHRENWASDIELEUTEVERWEICHLICHTUNDWEILSIEDENGERMANENAMNAECHSTENWOHNENDIEAUFDERANDERENSEITEDESRHEINESWOHNENUNDMITDENENSIE
IMMERKRIEGFUEHRENDAHERBERTREFFENAUCHDIEHELVETIERDIEUEBRIGENGALLIERANTAPFERKEITWEILSIEINFASTTAEGLICHENSCHLACHTENMITDENGERMANENKAEMP
FENINDEMSIESIEENTWEDERVONIHREMGEBIETABWEHRENODERSELBSTINDERENGEBIETKRIEGFUEHRENVONIHNENEINTEILDENWIEGESAGTDIEGALLIERINNEHABENBEGIN
NTANDERRHONEERWIRDBEGRENZTVONDERGARONNEDEMOZEANUNDVONDEMLANDEDERBELGERERBERUEHRTAUCHVONDERSEITEDERSEQUANERUNDHELVETIERAUSDENRHEINE
RLIEGTNACHNORDENZUDASGEBIETDERBELGERBEGINNTANDENAUESSERSTENGRENZENGALLIENSESERSTRECKTSICHBISZUMUNTERENTEILEDESRHEINESESSCHAUTNACHN
ORDOSTENAQUITANIENERSTRECKTSICHVONDERGARONNEBISZUMPYRENAEENGEBIRGEUNDDEMJENIGENTEILDESOZEANSDERBEISPANIENISTESSCHAUTNACHNORDWESTEN
[15][16]

Aufgrund der Länge und Komplexität des ermittelten Klartexten ist nicht anzunehmen, dass mit einem anderen Schlüssel ein zweiter möglicher Klartext ermittelt werden könnte und wir gehen davon aus, dass wir den von den Kommunikationspartnern verwendeten Schlüssel k=11 gefunden haben.

Aufgabe 3

Erläutern Sie, warum wir annehmen können, dass der Schlüssel auch für weitere Nachrichten zwischen den Kommunikationspartnern verwendet wird?

Lösung
Da die Caesar-Verschlüsselung ein symmetrisches Verfahren ist und die Schlüssel zwischen Kommunikationspartnern nur schwer sicher ausgetauscht werden können, wird der Schlüssel wahrscheinlich für mehrere Texte verwendet werden, solange er als sicher von den Kommunikationspartnern wahrgenommen wird. Wir werden also wahrscheinlich auch weitere Geheimtexte zwischen diesen beiden Kommunikationspartnern mit dem Schlüssel k=11 entschlüsseln können.

Lernempfehlung

Kursübersicht
Übergeordnete Lerneinheit
3: Symmetrische Kryptosysteme
Vorherige Lerneinheit Aktuelle Lerneinheit Empfohlene Lerneinheit
3: Symmetrische Kryptosysteme 4: Caesar-Verschlüsselungsverfahren 5: Asymmetrische Kryptosysteme
Grundlagen der aktuellen Lerneinheit
4.1: Teilbarkeit und Teilerfremdheit 4.2: Größte gemeinsame Teiler 4.3: Kongruenzen
4.4: Division mit Rest 4.5: Restklassen 4.6: (Halb-)Gruppen und Ringe
4.7: Restklassenring

Literatur

  1. 1,0 1,1 1,2 Bauer, F. L. (2000). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (3., überarb. und erw. Aufl). Springer. S. 34.
  2. 2,0 2,1 2,2 Reiss, K., & Schmieder, G. (2014). Basiswissen Zahlentheorie: Eine Einführung in Zahlen und Zahlbereiche (3. Aufl.). Springer Spektrum. S. 30.
  3. Schüller, A., Trottenberg, U., Wienands, R., Koziol, M., & Schneider, R. (2017). RSA – Primzahlen zur Verschlüsselung von Nachrichten. S. 5.
  4. 4,0 4,1 4,2 Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Berlin, Heidelberg: Springer. S. 37.
  5. Schüller, A., Trottenberg, U., Wienands, R., Koziol, M., & Schneider, R. (2017). RSA – Primzahlen zur Verschlüsselung von Nachrichten. S. 6.
  6. 6,0 6,1 Ziegenbalg, J. (2015). Elementare Zahlentheorie: Beispiele, Geschichte, Algorithmen (2., überarb. Aufl). Springer Spektrum. S. 86.
  7. Buchmann, J. (2016). Einführung in die Kryptographie (6. Aufl.). Springer. S. 75.
  8. 8,0 8,1 8,2 Bauer, F. L. (1997). Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (2., erw. Aufl). Springer. S. 286.
  9. Miller, M. (2003). Symmetrische Verschlüsselungsverfahren. Vieweg+Teubner Verlag. S. 3.
  10. Seite „Brute-Force-Methode“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 26. November 2019, 12:49 UTC. URL: https://de.wikipedia.org/w/index.php?title=Brute-Force-Methode&oldid=194393293 (Abgerufen: 20. Januar 2020, 13:54 UTC)
  11. Beutelspacher, A., Neumann, H. B., & Schwarzpaul, T. (2010). Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld (2., überarb. Aufl). Vieweg + Teubner. S. 67.
  12. 12,0 12,1 "Caesar-Verschlüsselung". In: Serlo Education e.V. Bearbeitungsstand: 67331. URL: https://de.serlo.org/informatik/verschluesselung/caesar-verschluesselung-48121 (abgerufen am 11.12.2019; Formulierung verändert)
  13. Pieprzyk, J., Hardjono, T., & Seberry, J. (2003). Fundamentals of Computer Security. Springer-Verlag. S. 6.
  14. Bauer, F. L. (2013). Entzifferte geheimnisse: methoden und maximen der kryptologie. Springer-Verlag. S. 304.
  15. De Bello Gallico: Liber I - Kapitel I. (17. Juli 2018). Wikibooks, Die freie Bibliothek. Abgerufen am 19. Februar 2020, 13:27 von https://de.wikibooks.org/w/index.php?title=De_Bello_Gallico:_Liber_I_-_Kapitel_I&oldid=854827. (Form verändert)
  16. Caesar. De Bello Gallico. Buch 1. Kapitel 1.