02.04.01 – Frequenzanalyse

  1. Home
  2. /
  3. 02 – Kryptologie
  4. /
  5. 02.04 – Kryptanalyse
  6. /
  7. 02.04.01 – Frequenzanalyse

Schon der arabische Gelehrte Al-Kindi veröffentlichte eine Abhandlung über eine Methode, Chiffren zu brechen. Ihm ist aufgefallen, dass bestimmte Buchstaben oder Zeichen häufiger als andere im Text erscheinen. Wenn nun als Verschlüsselung ein einfacher Ersatz, also ein monoalphabetisches Substitutionsverfahren verwendet wird, dann muss dies auch für den Ciphertext gelten. Diese Erkenntnis wurde von Leon Battista Alberti ebenfalls veröffentlicht und er lieferte auch gleich eine mögliche Lösung für das Problem: die polyalphabetische Substitution [Kahn]. Die Frequenzanalyse oder auch Häufigkeitsanalyse ist in der Literatur gut beschrieben. Sie findet sich auch in Romanen, so bei Edgar Allan Poe (The Goldbug) oder Sir Arthur Conan Doyle (Die tanzenden Männchen) wieder.

Die Vorgehensweise ist einfach. Zunächst beschafft man sich die Häufigkeitsverteilung der Buchstaben zu der Sprache, in der verschlüsselt wurde.

Nehmen wir an, sie sei deutsch. Dann ergibt sich für sie Häufigkeit der Buchstaben folgendes Bild:

Häufigkeitsverteilung von Buchstaben in deutschen Texten

Bauer beschreibt diese Grafik wie folgt: „…Im Deutschen […] sind besonders auffällig die e-Spitze und der n-Gipfel, die f-g-h-i-Flanke mit anschließender j-k-Senke, die o-p-q-Senke mit anschließendem r-s-t-u-Kamm. …“

Verwenden wir mal diese Information auf einen verschlüsselten Text:

HLQOHLWXQJ

WKH EDW YRQ ULWODEV LVW HLQ ZLH LFK ILQGH CLHPOLFK JHQLDOHV PDLOSURJUDPP XHU ZLQGRZV VBVWHPH HV ELHWHW HLQH PHQJH IHDWXUHV GLH VLFK HLQHP QLFKW DXI GHQ HUVWHQ EOLFN HUVFKOLHVVHQ DEHU GDQN GHU GLVNXVVLRQHQ LQ GHQ PDLOLQJOLVWHQ CX WKH EDW NRPPH LFK LPPHU ZLHGHU QHXHQ PRHJOLFKNHLWHQ DXI GLH VSXU XQWHU DQGHUHP ELHWHW WKH EDW HLQH VHKU JXWH SJS-XQWHUVWXHWCXQJ GLH ZLFKWLJVWHQ IXQNWLRQHQ YRQ SJS ODVVHQ VLFK YRQ WKH EDW DXV HUUHLFKHQ RKQH GDVV SJSWUDB JHVWDUWHW VHLQ PXVV QLFKW CXOHWCW DXV GLHVHP JUXQG ELQ LFK EHL WKH EDW JHEOLHEHQ XQG DXFK DXV GLHVHP JUXQG VFKUHLEH LFK GLHVH DQOHLWXQJ XP GLH PRHJOLFKNHLWHQ YRQ SJS PRHJOLFKVW YLHOHQ IOHGHUPDXV OLHEKDEHUQ QDKHCXEULQJHQ ZDV LVW SJS SJS VWHKW IXHU SUHWWB JRRG SULYDFB ZDV XHEHUVHWCW VRYLHO ZLH CLHPOLFK JXWH SULYDWVSKDHUH EHGHXWHW HV KDQGHOW VLFK XP HLQ VHKU VLFKHUHV YHU- XQG HQWVFKOXHVVHOXQJVSURJUDPP GDV IXHU YLHOH YHUVFKLHGHQH EHWULHEVVBVWHPH CXU YHUIXHJXQJ VWHKW SJS ZXUGH YRP DPHULNDQLVFKHQ SURJUDPPLHUHU SKLO CLPPHUPDQQ JHVFKULHEHQ XQG 1991 DOV IUHHZDUH YHURHIIHQWOLFKW

Zählt man die Häufigkeiten der Buchstaben, so ergibt sich folgende Verteilung:

Buchstabenverteilung im Ciphertext

Wir sehen eine Spitze bei h, eine ansteigende Flanke bei i-j-k-l sowie einen Gipfel bei q. Das ließe den Schluss zu, dass es sich wirklich um eine Cäsar-Verschiebung um drei Buchstaben handelt. Wenn das stimmt, müsste die o-p-q-Senke bei r-s-t auftreten. Vergleichen wir mal die Häufigkeiten in einem Diagramm, das die Normalverteilung aufzeigt und die Ciphertextverteilung um drei Stellen zurückverschoben dazu stellt:

Vergleich von Cipher- und Normalalphabet

Die Verteilung lässt in der Tat den Schluss zu, dass das Geheimtextalphabet lediglich um drei Stellen nach rechts verschoben ist. Die Auflösung des obigen Geheimtextes lautet dann:

Einleitung
HLQOHLWXQJ

The Bat von Ritlabs ist ein wie ich finde ziemlich geniales Mailprogramm fuer
WKH EDW YRQ ULWODEV LVW HLQ ZLH LFK ILQGH CLHPOLFK JHQLDOHV PDLOSURJUDPP IXHU

Windows Systeme Es bietet eine Menge Features die sich einem nicht auf den
ZLQGRZV VBVWHPH HV ELHWHW HLQH PHQJH IHDWXUHV GLH VLFK HLQHP QLFKW DXI GHQ

ersten Blick erschliessen aber Dank der Diskussionen in den Mailinglisten zu The
HUVWHQ EOLFN HUVFKOLHVVHQ DEHU GDQN GHU GLVNXVVLRQHQ LQ GHQ PDLOLQJOLVWHQ CX WKH

Bat komme ich immer wieder neuen Moeglichkeiten auf die Spur
EDW NRPPH LFK LPPHU ZLHGHU QHXHQ PRHJOLFKNHLWHQ DXI GLH VSXU

Unter anderem bietet The Bat eine sehr gute PGP-Unterstuetzung die wichtigsten
XQWHU DQGHUHP ELHWHW WKH EDW HLQH VHKU JXWH SJS-XQWHUVWXHWCXQJ GLH ZLFKWLJVWHQ

Funktionen von PGP lassen sich von The Bat aus erreichen ohne dass PGPtray
IXQNWLRQHQ YRQ SJS ODVVHQ VLFK YRQ WKH EDW DXV HUUHLFKHQ RKQH GDVV SJSWUDB

gestartet sein muss Nicht zuletzt aus diesem Grund bin ich bei The Bat
JHVWDUWHW VHLQ PXVV QLFKW CXOHWCW DXV GLHVHP JUXQG ELQ LFK EHL WKH EDW

geblieben und auch aus diesem Grund schreibe ich diese Anleitung um die
JHEOLHEHQ XQG DXFK DXV GLHVHP JUXQG VFKUHLEH LFK GLHVH DQOHLWXQJ XP GLH

Moeglichkeiten von PGP moeglichst vielen Fledermaus Liebhabern nahezubringen
PRHJOLFKNHLWHQ YRQ SJS PRHJOLFKVW YLHOHQ IOHGHUPDXV OLHEKDEHUQ QDKHCXEULQJHQ

Was ist PGP
ZDV LVW SJS

PGP steht fuer Pretty Good Privacy was uebersetzt soviel wie Ziemlich gute
SJS VWHKW IXHU SUHWWB JRRG SULYDFB ZDV XHEHUVHWCW VRYLHO ZLH CLHPOLFK JXWH

Privatsphaere bedeutet Es handelt sich um ein sehr sicheres Ver- und
SULYDWVSKDHUH EHGHXWHW HV KDQGHOW VLFK XP HLQ VHKU VLFKHUHV YHU- XQG

Entschluesselungsprogramm das fuer viele verschiedene Betriebssysteme zur
HQWVFKOXHVVHOXQJVSURJUDPP GDV IXHU YLHOH YHUVFKLHGHQH EHWULHEVVBVWHPH CXU

Verfuegung steht PGP wurde vom amerikanischen Programmierer Phil Zimmermann
YHUIXHJXQJ VWHKW SJS ZXUGH YRP DPHULNDQLVFKHQ SURJUDPPLHUHU SKLO CLPPHUPDQQ

geschrieben und 1991 als Freeware veroeffentlicht
JHVFKULHEHQ XQG 1991 DOV IUHHZDUH YHURHIIHQWOLFKW

weiter