{"id":6145,"date":"2015-09-11T07:55:39","date_gmt":"2015-09-11T07:55:39","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6145"},"modified":"2021-09-30T17:12:01","modified_gmt":"2021-09-30T15:12:01","slug":"wie-eine-chiffre-des-17-jahrhunderts-zur-basis-fur-eine-unknackbare-chiffre-des-20-jahrhunderts-wurde","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wie-eine-chiffre-des-17-jahrhunderts-zur-basis-fur-eine-unknackbare-chiffre-des-20-jahrhunderts-wurde\/6145\/","title":{"rendered":"Wie eine Chiffre des 17. Jahrhunderts zur Basis f\u00fcr eine unknackbare Chiffre des 20. Jahrhunderts wurde"},"content":{"rendered":"<p>Der Gro\u00dfteil der Chiffren, die in Geschichtsb\u00fcchern oder Romanen zu finden sind, geh\u00f6ren zur gleichen Familie: Monoalphabetische Chiffren. Wir haben bereits \u00fcber die <a href=\"https:\/\/www.kaspersky.com\/blog\/best-fiction-with-ciphers-explanation\/\" target=\"_blank\" rel=\"noopener nofollow\">wichtigste Sicherheitsl\u00fccke dieser Verschl\u00fcsselungsmethode<\/a> berichtet, durch die die Chiffre \u00fcber die Analyse der Zeichenh\u00e4ufigkeit geknackt werden kann. Das wurde bereits gemacht, bevor es Computer gab.<\/p>\n<p>Eine der bekanntesten und interessantesten Chiffren, die diesen Fehler ausgleichen sollte, ist die Vigenere-Chiffre. Ihre Entwicklung wird einem franz\u00f6sischen Diplomaten des 17. Jahrhunderts zugeschrieben, wobei sie in Wirklichkeit von zwei Personen unabh\u00e4ngig voneinander entwickelt wurde. Kurioserweise war Blaise Vigenere keiner der beiden, allerdings stellte er die Chiffre Henry III. vor, und die Chiffre bekam ihren aktuellen Namen erst im 19. Jahrhundert.<\/p>\n<p>Die erste Erw\u00e4hnung der Chiffre findet sich in Leon Battista Albertis Buch<em>\u00a0De Componendis Cifris<\/em>. Er ist auch daf\u00fcr bekannt, als erster eine Theorie aufgestellt zu haben, die sp\u00e4ter zur linearen Perspektive in Gem\u00e4lden f\u00fchrte. Die Idee hinter der Chiffre war recht einfach, brachte die Kryptografie aber auf eine neue Stufe und markiert den Beginn polyalphabetischer Chiffren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie eine #Chiffre des 17. Jahrhunderts zur Basis f\u00fcr eine unknackbare Chiffre des 20. Jahrhunderts wurde<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fz7ZW&amp;text=Wie+eine+%23Chiffre+des+17.+Jahrhunderts+zur+Basis+f%C3%BCr+eine+unknackbare+Chiffre+des+20.+Jahrhunderts+wurde\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Bei einer monoalphabetischen Chiffre wird jedes Zeichen eines Klartexts durch ein konstantes Symbol der Chiffre ersetzt \u2013 das ist wie ein anderes Alphabet. Es ist egal, ob die Ersetzungen zuf\u00e4llig sind oder auf einer bestimmten Verschiebung der Zeichen im Alphabet basieren (wie in der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Caesar-Verschl%C3%BCsselung\" target=\"_blank\" rel=\"noopener nofollow\">Caesar-Chiffre<\/a>), und ob es sich um Buchstaben, Zahlen oder andere Symbole handelt.<\/p>\n<p>Wie Sir Arthur Conan Doyle in seiner Geschichte \u201eThe Adventure of the Dancing Men\u201c so lebhaft beschreibt, k\u00f6nnen die ersetzenden Zeichen sogar Piktogramme sein. Allerdings sch\u00fctzt das die Verschl\u00fcsselung nicht vor der \u00fcblichen Sicherheitsl\u00fccke: Man kann Vermutungen \u00fcber Schl\u00fcsselw\u00f6rter im verschl\u00fcsselten Text anstellen, die H\u00e4ufigkeit bestimmter Zeichen in der Nachricht analysieren oder andere Sch\u00e4tzungen machen.<\/p>\n<p>Auch ich habe \u2013 nur zum Spa\u00df \u2013 diese Methode schon einmal zum Entschl\u00fcsseln einer E-Mail verwendet, die \u00fcber eine alternative Methode verschl\u00fcsselt worden war. Und es war gar nicht so schwer, sie zu entschl\u00fcsseln, selbst ohne spezielle Erfahung oder entsprechende Computerleistung.<\/p>\n<p>Eine polyalphabetische Chiffre verwendet dagegen eine Reihe verschiedener Ersatzalphabete in Zyklen. Wenn wir die Vigenere-Chiffre nehmen, sieht das Muster so aus:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133812\/vigenere-cipher-0.png\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Dadurch bekommen wir 26 verschiedene Ersatzalphabete und m\u00fcssen uns nur noch \u00fcber das Ersetzungsprinzip klar werden. Ein einfacher Wechsel auf das n\u00e4chste Alphabet f\u00fcr jeden neuen Buchstaben w\u00e4re schon ganz gut, aber wenn wir eine Schl\u00fcsselphrase verwenden, wird die Verschl\u00fcsselung nur sehr schwer zu knacken sein.<\/p>\n<p>Da wir uns hier mit alten Geschichten besch\u00e4ftigen, nehmen wir das Wort VINTAGE als Schl\u00fcsselwort. Um nun eine Phrase wie THINK ABOUT zu verschl\u00fcsseln, m\u00fcssen wir die Schl\u00fcsselphrase wiederholen, so dass sie mit dem Klartext \u00fcbereinstimmt:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133812\/vigenere-cipher-1.png\" alt=\"\" width=\"1120\" height=\"203\"><\/p>\n<p>Nun ersetzen wir jedes Zeichen des urspr\u00fcnglichen Texts mit dem entsprechenden Zeichen, das in der Zeile zu finden ist, die mit dem Buchstaben des Schl\u00fcsselworts unter der Spalte des Originalbuchstabens zu finden ist. In unserem Beispiel wird der erste Buchstabe von dem Buchstaben ersetzt, der in Zeile V und Spalte T zu finden ist: das \u201eO\u201c.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133811\/vigenere-cipher-2.png\" alt=\"\" width=\"1116\" height=\"304\"><\/p>\n<p>Die Entschl\u00fcsselung l\u00e4uft dann in Gegenrichtung: Wir suchen die Reihen, die mit dem Buchstaben des Schl\u00fcsselworts \u00fcbereinstimmen, finden die Chiffren-Buchstaben und schreiben die Buchstaben der entsprechenden Spalten auf. Damit bekommen wir wieder den Klartext.<\/p>\n<p>Faszinierend ist, dass Alberti urspr\u00fcnglich eine Scheibe mit rotierenden Alphabetringen vorschlug und die Tabelle, die wir oben beschrieben haben, sp\u00e4ter entwickelt wurde. Die im Traktat von 1446 beschriebene Scheibe, die Sie oben im Bild sehen, wurde auch von den konf\u00f6derierten Truppen im amerikanischen B\u00fcrgerkrieg verwendet.<\/p>\n<p>Generell wurde die Chiffre als sehr zuverl\u00e4ssig angesehen, vom Mathematiker Charles Lutwidge Dodgson (a.k.a. Lewis Carrol) als unknackbar bezeichnet und vom Scientific-American-Magazin ebenfalls hoch gelobt. Allerdings wurde sp\u00e4ter eine ber\u00fchmtere Variante namens Gronsfeld-Chiffre entwickelt. Der gr\u00f6\u00dfte Unterschied zu ihrem Vorg\u00e4nger war die Beschr\u00e4nkung auf 10 Ersatzalphabete und dass das Schl\u00fcsselwort eine Zahl war.<\/p>\n<p>Interessant ist, dass die Vigenere-Chiffre, abh\u00e4ngig von bestimmten Bedingungen, f\u00fcr kryptische Analysen anf\u00e4llig war. Durch das Sch\u00e4tzen mancher Charakteristiken konnte die L\u00e4nge des Schl\u00fcssels herausgefunden werden, so dass man dann durch die Analyse der Buchstabenreihen, die in der gleichen Reihe der Tabelle verschl\u00fcsselt sind, eine Standardmethode basierend auf der H\u00e4ufigkeit bestimmter Buchstaben in der entsprechenden Sprache erstellen kann.<\/p>\n<p>Der erste, der im Jahr 1854 einen erfolgreichen Angriff auf eine Modifikation der Vigenere-Chiffre schaffte, war niemand geringerer als der Computerpionier Charles Babbage, doch die Analyse wurde erst neun Monate sp\u00e4ter von einem anderen Forscher namens Friedrich Kasiski ver\u00f6ffentlicht.<\/p>\n<p>Es mag seltsam erscheinen, aber das half dabei, die Chiffre zu st\u00e4rken. Eine der Verbesserungen war die Nutzung eines Sch\u00fcsselworts, dessen L\u00e4nge mit der Nachricht selbst \u00fcbereinstimmte, so dass die M\u00f6glichkeit der H\u00e4ufigkeitsanalyse ausgeschlossen wurde.<\/p>\n<p>Doch dieses Upgrade brachte eine weitere Sicherheitsl\u00fccke mit sich: Die Verwendung eines sinnvollen Texts als Schl\u00fcsselphrase gab einem Kryptoanalysten einige statistische Informationen \u00fcber den Schl\u00fcssel und damit einen Hinweis auf die Entschl\u00fcsselung.<\/p>\n<p>Das brachte gleich die n\u00e4chste Verbesserung: Die Verwendung einer zuf\u00e4lligen Reihe von Symbolen als Schl\u00fcsselwort. Diese Methode wurde in das Konzept der Einmalverschl\u00fcsselung (<a href=\"https:\/\/de.wikipedia.org\/wiki\/One-Time-Pad\" target=\"_blank\" rel=\"noopener nofollow\">One-Time-Pad, OTP<\/a>) aufgenommen. Solche Chiffren waren unknackbar und wurden sowohl in der zivilen wie auch in der milt\u00e4rischen Kryptographie verwendet. Aber das ist eine andere Geschichte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Gro\u00dfteil der Chiffren, die in Geschichtsb\u00fcchern oder Romanen zu finden sind, geh\u00f6ren zur gleichen Familie: Monoalphabetische Chiffren. Wir haben bereits \u00fcber die wichtigste Sicherheitsl\u00fccke dieser Verschl\u00fcsselungsmethode berichtet, durch die die Chiffre \u00fcber die Analyse der Zeichenh\u00e4ufigkeit geknackt werden kann. <\/p>\n","protected":false},"author":40,"featured_media":6146,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1646,1653],"class_list":{"0":"post-6145","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chiffre","9":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wie-eine-chiffre-des-17-jahrhunderts-zur-basis-fur-eine-unknackbare-chiffre-des-20-jahrhunderts-wurde\/6145\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/chiffre\/","name":"chiffre"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6145"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6145\/revisions"}],"predecessor-version":[{"id":27496,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6145\/revisions\/27496"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6146"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}