Caesar-Chiffre - Die einfachste Art der Verschlüsselung

Die Caesar-Chiffre ist die einfachste Art Informationen zu verschlüsseln. Wie aus dem Namen schon erkennbar ist, hat diese Verschlüsselungsmethode ihren Ursprung bei Gaius Julius Caesar (100 bis 44 vor Christus). Angewandt wurde die Caesar-Chiffre zur Verschlüsselung militärischer Kommunikation.

Funktionsweise

Die Caesar-Chiffre wird auch als Verschiebechiffre bezeichnet. Die Verschlüsselung erfolgt durch eine Verschiebung jedes Buchstabens des Alphabets um eine bestimmte Anzahl von Positionen. Die Verschiebung erfolgt zyklisch, was bedeutet, dass bei einer Verschiebung über eine Grenze des Alphabets zur anderen gesprungen wird und damit keine Erweiterung des Alphabets1) notwendig wird. Die Anzahl der Positionen, um die eine Verschiebung erfolgt, ist hierbei die zusätzliche Information, die allgemein als Schlüssel bezeichnet wird.

Schematische Darstellung einer Verschiebechiffre

Eine mathematische Betrachtung der Caesar-Verschlüsselung ergibt folgenden Zusammenhang:

f  x = xsmod a

Dabei ist x eine Informationseinheit aus einem festgelegten Alphabet der Größe a, die mit dem Schlüssel s verschlüsselt wird. Die Modulooperation bewirkt, dass dabei das Alphabet nicht erweitert wird. Der Funktionswert f(x) ergibt schließlich die fertig verschlüsselte Informationseinheit.

Entschlüsselung

Wegen der nicht vorhandenen technischen Ressourcen zu Caesars Lebzeiten war die Caesar-Chiffre ein relativ sicherer Weg, Informationen zu verschlüsseln. Um einen Text eindeutig entschlüsseln zu können, war es notwendig, sämtliche in Frage kommenden Schlüssel zu überprüfen. Bei unserem lateinischen Alphabet sind 26 verschiedene Schlüssel2) denkbar, welche in der modernen, von Computern geprägten Zeit ohne großen Zeitaufwand auf ihre Gültigkeit untersucht werden können. Deshalb kann die Caesar-Chiffre heute wenn überhaupt nur noch zu Schulungszwecken verwendet werden.

Brute Force Attacke

Das simple Durchprobieren aller möglichen Lösungen wird gemeinhin als Brute Force Attacke bezeichnet. Dabei werden alle möglichen Lösungen – die in diesem Fall Schlüssel sind – untersucht. Der richtige Schlüssel wird bei einer Brute Force Attacke immer gefunden, da alle in Frage kommenden Schlüssel überprüft werden. Die Frage ist jedoch, mit welchem Aufwand der Richtige gefunden werden kann. Im Mittel muss die Hälfte aller möglichen Schlüssel probiert werden, bevor der richtige Schlüssel gefunden wird. Je mehr unterschiedliche Schlüssel es also gibt, desto mehr Lösungen müssen durchprobiert werden, bis der richtige Schlüssel gefunden wird.

Häufigkeitsanalyse

Eine Verschlüsselung kann außerdem durch eine Häufigkeitsanalyse gebrochen werden. Bei einer Häufigkeitsanalyse wird die Häufigkeit des Auftretens einzelner Buchstaben in einem verschlüsseltem Text mit der Häufigkeit verglichen, mit der andere Buchstaben in einem normalen Text auftreten. Dabei ist es jedoch notwendig, die Sprache der originalen Nachricht zu kennen, denn die Häufigkeit der einzelnen Buchstaben hängt von der verwendeten Sprache ab.

Häufigkeitsverteilung der Buchstaben in einem deutschen Text.

Wie in der Abbildung zu sehen ist, ist der am häufigsten verwendete Buchstabe in einem deutschen Text nach der Leerstelle das „E“. Analysiert man nun einen durch Caesar-Chiffre verschlüsselten Text und stellt fest, dass zum Beispiel in diesem Text der Buchstabe „H“ am 2. häufigsten vorkommt, so kann man vermuten, dass der originale Text buchstabenweise um drei Stellen im Alphabet „nach hinten“ verschoben wurde. Ebenso kann angenommen werden, dass es sich beim häufigsten vorkommenden Buchstaben im Chiffretext um das Leerzeichen im Klartext handelt. Durch diese Annahmen ist es nun nicht mehr notwendig, alle möglichen Verschiebungen zu testen. Es ist möglich, den Text direkt zu entschlüsseln, indem man ihn um drei Stellen „nach vorne“ verschiebt. Das setzt jedoch voraus, dass die Annahmen korrekt sind. Die Wahrscheinlichkeit, dass die Annahmen, die mit Hilfe der Häufigkeitsanalyse getroffen wurden, korrekt sind, steigt mit der Länge des mit dem selben Schlüssel verschlüsselten Textes, da sich dann die Verteilung der Buchstaben immer mehr der oben im Bild dargestellten annähert.

Um eine Verschlüsselung gegen einen Angriff durch Häufigkeitsanalyse zu schützen, kann das Alphabet erweitert werden und somit die Häufigkeiten ausbalanciert werden. Dies verfälscht mit großer Wahrscheinlichkeit die Ergebnisse der Analyse. Im Beispiel der Caesar-Verschlüsselung würde eine solche Erweiterung des Alphabets darin resultieren, dass nicht mehr Buchstabe für Buchstabe einzeln verschlüsselt wird, sondern dass jeweils Gruppen von zwei, drei oder mehr Buchstaben verschlüsselt werden. Um eine Häufigkeitsanalyse durchzuführen, müssten dann also Vergleiche mit der Häufigkeit des Auftretens von Buchstabengruppen angestellt werden.

Anwendung an einem Beispiel

Zur Veranschaulichung des Chiffreverfahrens soll im Folgenden ein kleiner Beispieltext verschlüsselt werden. Dieser Text lautet:

 EINE GEHEIME NACHRICHT

Bevor der Text verschlüsselt werden kann, muss man den einzelnen Werten seines Alphabets Zahlen zur Identifikation zuweisen. Eine einfache Zuordnung legt zum Beispiel fest, dass das Leerzeichen mit der Nummer 0 identifiziert wird, der Buchstabe „A“ durch die 1, das „B“ durch eine 2 und so weiter. Nun kann ein Schlüssel gewählt werden. Der Schlüssel gibt, wie bereits erwähnt, die Anzahl der Verschiebungen im Alphabet an. Für das vorliegende Beispiel wird ein Schlüssel mit dem Wert 5 verwendet. Zum Verschlüsseln wird nun jeder Buchstabe um 5 Stellen im Alphabet verschoben. Das „E“ wird somit also zu einem „J“, der Buchstabe „I“ ergibt den verschlüsselten Buchstaben „N“. Der Text lautet also wie folgt:

 JNSJELJMJNRJESFHMWNHMY

Um die verschlüsselte Nachricht nun wieder in den originalen Text zu verwandeln, genügt eine Verschiebung um 5 Stellen in die andere Richtung. Wird versucht, die Nachricht ohne Kenntnis des Schlüssels – welcher in diesem Fall 5 ist – zu entschlüsseln, so muss zunächst ermittelt werden, wie oft die einzelnen Buchstaben des Chiffretexts auftreten. Im Beispiel ergibt sich, dass der Buchstabe „J“ in der verschlüsselten Nachricht fünf mal und damit am häufigsten auftaucht. Die Buchstaben „N“ und „M“ treten jeweils drei mal auf, während beispielsweise „E“ und „S“ jeweils zwei mal auftreten. Betrachtet man nun die obige Abbildung, so fällt auf, dass in einem deutschen Text der Buchstabe „E“ und das Leerzeichen am häufigsten vorkommen. Da es sich in dem Beispiel um einen sehr kurzen Text handelt, kann man davon ausgehen, dass weniger Leerzeichen als üblich darin enthalten sind. Es liegt also nahe zu vermuten, dass es sich beim „J“ aus dem verschlüsselten Text um das „E“ handeln könnte. Aus dieser Vermutung lässt sich nun der Schlüssel über die Differenz zwischen „J“ und „E“ berechnen, was hier -5 ergibt. Das negative Vorzeichen meint dabei eine Verschiebung „nach links“ entgegen der Identifikationsreihenfolge. Angewandt auf den kompletten Text wird schnell ersichtlich, dass der richtige Schlüssel gefunden wurde. Die Verschlüsselung ist somit gebrochen.

1)
Eine Erweiterung des Alphabets würde in diesem Fall einen direkten Rückschluss auf den Schlüssel ermöglichen.
2)
Werden außer den Buchstaben noch weitere Zeichen, wie etwa das Leerzeichen oder der Satzpunkt verwendet, so steigt die Anzahl der möglichen Schlüssel natürlich um die Anzahl der zusätzlichen Zeichen.