Die "monoalphabetische Substitution",
also "der Austausch des Alphabetes durch ein einziges anderes
Alphabet" ist eine der einfachsten Chiffriermethoden, die es gibt.
Bereits in der Antike nutzte man diese Art der Chiffrierung, um
seine Dokumente und Botschaften zu sichern.
Das Prinzip dieser Chiffriermethode ist sehr simpel. Jeder
Buchstabe des Alphabetes wird durch einen anderen ersetzt. So
ergibt sich ein neues Alphabet, bei dem jeder Buchstabe einen
anderen zugeordnet bekommt.
Um seinen Text zu verschlüsseln, schreibt man ihn einfach auf und
ersetzt jeden Buchstaben durch den des neu generierten Alphabetes.
Dabei ist eine Matrix mit beiden Alphabeten sehr hilfreich!
Beispiel:
Die folgende Matrix enthält in der oberen Zeile das normale oder
auch "Klartext"-Alphabet und in der unteren Zeile das
"Geheimtext"-Alphabet.
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
G |
L |
B |
T |
K |
H |
C |
P |
S |
U |
E |
V |
I |
M |
A |
W |
Y |
O |
Z |
R |
X |
F |
J |
N |
D |
Q |
So wird aus dem Buchstaben A im Klartext der
Buchstabe G im Geheimtext, dem Buchstaben B im
Klartext der Buchstabe L im Geheimtext usw.
Aus dem Klartext-Satz
HEUTE GEHE ICH
GEOCACHEN
wird mit dem Geheimtext-Alphabet der Satz
PKXRK CKPK SBP
CKABGBPKM
Verfügt der Empfänger dieser Geheimbotschaft
über die gleiche Matrix, kann er den Verschlüsselungsprozeß sehr
einfach rückgängig machen, indem er das ganze Verfahren einfach
umdreht. Aus P im Geheimtext wird wieder H im
Klartext, aus K wird E usw..
Durch die frei wählbare Reihenfolge des
Geheimtext-Alphabetes entstehen 400 000 000 000 000 000 000 000 000
mögliche Alphabete, die zur Verschlüsselung der Nachricht dienen
können. Könnte ein gegnerischer Agent jede Sekunde eines dieser
Alphabete prüfen, würde er grob geschätzt die milliardenfache
Lebensdauer des Universums benötigen, um sie alle zu testen und die
Nachricht zu entschlüsseln.
Allerdings kann man den Code auch noch auf eine
weniger zeitraubende Art und Weise knacken, wenn man nicht in
Besitz des richtigen Geheimtext-Alphabetes ist. Sie beruht auf der
kryptoanalytischen Methode der "Häufigkeitsanalyse", die im 9.
Jahrhundert von einem Gelehrten namens Al-Kindi erstmals
dokumentiert wurde.
Jeder Buchstabe kommt in Texten einer bestimmten Sprache
unterschiedlich häufig vor. In der deutschen Sprache ist der am
häufigsten vorkommende Buchstabe das E mit ca. 17,4 %,
gefolgt vom N, mit ca. 9,78 % etc (vollständige Tabelle
siehe unten). Hat der Code-Knacker nun einen Text vor sich, von dem
er sicher ist, daß er mit der monoalphabetischen Substitution
verschlüsselt wurde, kann er diese statistischen Angaben nutzen, um
den Text zu entschlüsseln.
Ist der im Geheimtext am häufigsten vorkommende
Buchstabe ein K, kann mit ziemlicher Sicherheit angenommen
werden, daß es sich um ein E im Klartext-Alphabet handelt.
Ist der zweithäufgste Buchstabe ein M, wird es sicherlich
ein N im Klartext sein. Dabei muß beachtet werden, daß sich
diese statistischen Angaben auf "normale" Texte beziehen und nicht
auf Texte, in denen Buchstaben unnatürlich oft vorkommen, wie z.B.
"In Ulm, um Ulm und um Ulm herum!". Solche Texte sind mit
der Häufigkeitsanalyse nicht (oder nur sehr schwer!) zu
entschlüsseln!
Hat man die am häufigsten vorkommenden
Buchstaben eindeutig aufzeigen können, wird es etwas komplizierter,
weil die weniger markanten Buchstaben eventuell einen statistischen
Ausreißer darstellen können. Dann kommt es auf Kombinationsgabe an.
Im deutschen kommen sehr häufig sogenannte "Bigramme" vor,
also markante Zweierfolgen von Buchstaben. So sind die
Buchstabenfolgen ES, ER, EN und EI
relativ häufig. Ebenso wie die 3er Kombinationen
("Trigramme") DER, DIE, DAS, DEM
und DEN. Findet man charakteristische Bigramme oder
Trigramme im Geheimtext, so sollte man die Häufigkeit solcher
Buchstabenkombinationen im Hinterkopf behalten.
Mit einer Mischung aus der "Häufigkeitsanalyse",
Kombinationsgabe und Ausprobieren kann jeder monoalphabetische Text
sehr einfach entschlüsselt werden.
 |
Diese Erfahrung mußte auch die schottische
Königin Maria Stuart (*8.12.1542, Linlithgow, † 8.2.1587
Fortheringhay) (Bild links) im 16. Jahrhundert machen.
Die in englischer Gefangenschaft gehaltene katholische Königin
hatte einen regen Briefkontakt mit dem englischen Verschwörer
Anthony Babington (*Oktober 1561 Dethick, † 20.9.1586
London).
Babington besaß einen tiefen Hass auf das protestantische
Königshaus um Königin Elisabeth I. und wollte mit deren Ermordung
den Anspruch von Maria Stuart auf die englische Krone geltend
machen.
Der katholische Priester Gilbert Gifford schmuggelte die Briefe von
Babington und Maria und fungierte als Bote zwischen den beiden.
Allerdings stand Gifford nur scheinbar im Dienste der Verschwörung,
denn tatsächlich unterstand er dem Befehl von Sir Francis
Walsingham, dem skrupellosen Sicherheitsminister Königin Elisabeths
I.. |
Babington und Maria Stuart benutzten zur
Chiffirerung ihrer Botschaften eine sehr ausgefeilte
monoalphabetische Substitution (siehe rechts) und verließen sich in
trügerischem Irrglauben auf die Sicherheit dieses Codes.
Somit ließen sie sich freimütig über ihre Absichten zur Ermordung
Elisabeths aus, weil sie nicht im Traum daran dachten, die von
ihnen benutzte Chiffre könnte entschlüsselt werden.
Walsingham seinerseits wußte, welchen strategischen Wert die
Kryptoanalyse besaß und ernannte den Sprachwissenschaftler und
Kryptoanalytiker Thomas Phelippes zu seinem persönlichen
Geheimsekretär.
Dieser brilliante Kopf war ein Meister der Häufigkeitsanalyse und
entschlüsselte die Briefe von Maria und Babington.
So konnte Walsingham den beiden und ihren
Anhängern eindeutig eine Verschwörung gegen die englische Krone
nachweisen und sie dem Henker vorführen. Babington wurde am 20.
September 1586 auf brutalste Art und Weise in London hingerichtet
(unter anderem wurde er bei lebendigem Leibe gekocht, gevierteilt
und ihm wurden seine Genitalien abgeschnitten!).
Maria Stuart wurde ebenfalls der Prozeß gemacht. Sie wurde im
Oktober 1586 zum Tode veruteilt und am 8. Februar 1587 auf
Fortheringhay Castle enthauptet. Beide bezahlten somit das
Vertrauen in ihre Chiffre mit ihrem Leben. |
 |
Der folgende Text ist mit der monoalphabetischen
Substitution verschlüsselt. Jedes Zeichen entspricht nur einem
einzigen Buchstaben im Alphabet. Die Umlaute des Klartextes
Ä, Ö und Ü sind in AE, OE und
UE umgewandelt worden und es existieren keinerlei
Satzzeichen!
Viel Spaß beim Entschlüsseln und der Cache-Suche
J!W%?@XAW!?
A.SD%5A?!%!XJ!W%2SZ.!%%!Z5!X5!35&?5A!&W?2S5?#!XDZHSD=!5A!2S?++
W?!W5.XAA?W%@&?5A?!=!%2SW!?=.X#R.&J!W%5!2OA!%2D2S!%!WDW=!?5!5Y
!XXA.A?!%!X5!35&?5A!WSD!.+?#O!?5%DXDZ9%!!X5R?++!W5SD%5SD%5A.A?
2SA!W#Z!?2S!X5!2SX?O=!A?!X5A?!&DW?D%5.DW5?&%!2SR!SX5!XZDSWS.XA
!W5A!XO@H+#!O@%5!5SD5?%5%2S@X!W%2SW!2O!XA@A!W?2SS@++!A.SD55!%5
!?XY!X?#%HD%%=!?A?!%!WA!5!O5?JDW=!?5D=!WZ!5R5Y@ZZ!XY?W&DZR.&+W
!?Z.+55!?Z.!=!W#!S!XA!W2D2S!=!SD!Z5!W=!+?XA!5%?2S?XA!WXD!S!A!%
W.SW.X?2D2S!%=!?%?!=!XRY!?J?!W%!2S%RY!?!?X%+.!X+.XA+.!X+!?X%J?
!W+.!X+!?X%%?!=!XDZZ!WA?X#%&.%%5A.A?!%!RDSZ!XW.!2OYD!W5%Z!%!X.
&%?!?X=WD.2S=DW!O@@WA?XD5!X.&R.+@W&!XA!W2D2S!Z?!#5DX!?X!&A@HH!
Z=D.&?X!?X!WS@ZRO?%5!&?5A!2O!Z?2SS@++!A.SD55!%5!?XY!X?#%HD%%DX
A!W%D2S!#.5!%+?XA!X
HIER
findest du den verschlüsselten
Text nochmal bequem als PDF-Datei zum
herunterladen!
Häufigkeitsverteilung
der Buchstaben des deutschen Alphabets
Buchstabe |
Häufigkeit in % |
Buchstabe |
Häufigkeit in % |
a |
6,51 |
n |
9,78 |
b |
1,89 |
o |
2,51 |
c |
3,06 |
p |
0,79 |
d |
5,08 |
q |
0,02 |
e |
17,40 |
r |
7,00 |
f |
1,66 |
s |
7,27 |
g |
3,01 |
t |
6,15 |
h |
4,76 |
u |
4,35 |
i |
7,55 |
v |
0,67 |
j |
0,27 |
w |
1,89 |
k |
1,21 |
x |
0,03 |
l |
3,44 |
y |
0,04 |
m |
2,53 |
z |
1,13 |
(Nach
A. Beutelspacher, Kryptologie, Braunschweig
1993)
Diese Tabelle gibt es auch noch als
Säulendiagramm
Quellenangaben:
- Simon Singh, "Geheime Botschaften", dtv
2001, Kapitel 1
- Das Bertelsmann-Lexikon, Verlagshaus Stuttgart GmbH,
1995
- >http://www.nationalarchives.gov.uk/
Das Versteck liegt etwas vom Weg weg! Seid
trotzdem etwas vorsichtig, denn schließlich soll dieser Cache ein
wenig länger halten als sein Vorgänger!
Laßt den anderen den Spaß (oder die Arbeit?) an der Dechiffrierung
und gebt in euren Logs bitte keine Hinweise auf das
Geheimtext-Alphabet!