Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Größe: px
Ab Seite anzeigen:

Download "Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren"

Transkript

1

2 Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren

3 Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT 13, Barcode, Heute geht es um: Vignere Verschlüsselungen Enigma-Verschlüsselungen

4 Blaise de Vigenère Blaise de Vigenère(* 15. April 1523 in Saint- Pourçain; 1596) war ein französischer Diplomat und Kryptograf. Quelle: Wikipedia Basierend auf den Ideen des Benediktinermönches Johannes Trithemius ( ) beschrieb er unter anderem die nach ihm benannte Vigenère-Verschlüsselung. Diese galt lange Zeit als unknackbar und erst um 1850, fast 300 Jahre nach Vigenère, konnte Charles Babbage Vigenère-Chiffrierungen systematisch entziffern. Schließlich veröffentlichte Friedrich Wilhelm Kasiski1863 ein nach ihm benanntes Verfahren für die Bestimmung der Schlüsselwortlänge und Entzifferung des Algorithmus.

5 Wie geht Vigenére? Bei der monoalphabetischen Verschlüsselung (Beispiel: Caesar) wird der Klartextbuchstabe immer durch den gleichen Buchstaben des Geheimalphabets ersetzt. Also: A = D (verschlüsseln) Der Geheimtextbuchstabe wird immer für genau den einen Klartextbuchstaben genutzt. Also D = A (entschlüsseln)

6 Wie geht Vigenère? Monoalphabetische Substitutionschiffren sind relativ leicht zu knacken, besonders, wenn der Text lang genug ist. Vigenèrenutzt bis zu 26 mögliche Alphabete, Vigenèrenutzt bis zu 26 mögliche Alphabete, abhängig von der Länge des Schlüsselworts

7 Wie geht Vigenère? Man benötigt also zunächst ein Schlüsselwort, das man Zeichen für Zeichen über den Klartext schreibt und dabei sooft wiederholt, bis er den ganzen Klartext "überschreibt". In unserem Beispiel haben wir als Schlüsselwort "LICHT" und als Klartext "truppenabzugnachosten" gewählt L I C H T L I C H T L I C H T L I C H T L t r u p p e n a b z u g n a c h o s t e n

8 Wie geht Vigenère? Zum Verschlüsseln benutzt man nun das sog. Vigenère-Quadrat, 26 jeweils um eine Stelle verschobene Alphabete:

9 Wie geht Vigenère? Um den ersten Buchstaben 't' zu verschlüsseln, verwendet man den ersten Buchstaben des Schlüssels 'L'. Wir suchen in obersten Zeile nach 't', und merken uns diese t-spalte. Danach suchen wir die Zeile, in der das 'L' in der ersten Spalte steht, wir nenne Sie L-Zeile. Im Schnitt der L-Zeile und der t-spalte steht der verschlüsselte Buchstabe: 'E'.

10 Wie geht Vigenère?

11 Wie geht Vigenère? Es macht auch nichts, wenn man Zeile und Spalte verwechselt.

12 Wie geht Vigenère? L I C H T L I C H T L I C H T L I C H T L t r u p p e n a b z u g n a c h o s t e n E Z W W I P V C I S F O P H V S W U A X Y Wie die Buchstaben p in truppen... zeigen, wird nicht mehr ein Buchstabe auf immer denselben Buchstaben abgebildet. Das erste 'p' wird zu 'W' und das zweite 'p' zu 'I' verschlüsselt. Und schließlich kann es sein, dass zwei verschiedene Buchstaben zu ein und demselben Buchstaben verschlüsselt werden. In truppen.. werden die Buchstaben 'u' und 'p' auf 'W' abgebildet. trotzdem ist die Verschlüsselungstechnik umkehrbar eindeutig.

13 Vigenère Die Hintertür für Geocacher Wenn Koordinaten verschlüsselt werden, dann sollte in unserer Region immer irgendwo NordZweiundfuenfzigoder Ost Null NullSechs oder Null NullSieben verwendet worden sein. Nimmt man das als Schlüsselwort, dann könnte es sein, dass das richtige Schlüsselwort erscheint

14 Vigenère Die Hintertür für Geocacher Damit man das Ganze nicht immer von Hand machen muss, empfiehlt es sich, ein passendes Programm auf dem Rechner installiert zu haben. Oder eines online zu nutzen. Denn: Es ist möglich, die Vigenère- Verschlüsselung zu knacken. Aber dafür braucht man dann schon reichlich Zeit. Also besser das Cachelisting lesen und nach dem Schlüsselwort suchen.

15 Damit man das Ganze nicht immer von Hand machen muss, empfiehlt es sich, ein passendes Programm auf dem Rechner installiert zu haben. Oder eines online zu nutzen. Denn: Es ist möglich, die Vigenère- Verschlüsselung zu knacken. Aber dafür braucht man dann schon reichlich Zeit. Also besser das Cachelisting lesen und nach dem Schlüsselwort suchen.

16 Enigma-Verschlüsselungen

17 Enigma-Verschlüsselungen

18 Enigma-Verschlüsselungen Alles ganz simpel, oder? OK, dann mal Schritt für Schritt

19

20 Enigma-Verschlüsselungen Die Tastatur ist genau so wie die einer Schreibmaschine oder eine Computer-Tastatur. Hier wird die geheime Nachricht im Klartext eingegeben. Lampenfeld Das Lampenfeld sieht fast so aus wie die Tastatur. Alle Buchstaben des Alphabets sind darauf angeordnet und neben jedem Buchstaben ist ein kleines Lämpchen. Wenn ein Buchstabe zum Verschlüsseln in die Enigma eingegeben wird, dann leuchtet der verschlüsselte Buchstabe im Lampenfeld auf.

21 Enigma-Verschlüsselungen Eine Enigma-Verschlüsselungsmaschine besteht aus mehreren Walzen / Rotoren, auf denen die Alphabete gemischt aufgetragen sind. Die Verbindungen zwischen den Walzen werden elektrisch über Schleifkontakte) hergestellt. Jede Walze rotiert nach einer bestimmten Anzahl eingetippter Buchstaben um eine Stelle weiter.

22 Enigma-Verschlüsselungen Die erste Walze nach jedem Buchstaben, die zweite nach jeweils 26 Buchstaben und die dritte nach weiteren 26 Buchstaben. Zusätzlich gibt es am Ende noch eine Umkehrwalze, die das Signal (auf einem anderen Weg!) zurückschickt.

23 Enigma-Verschlüsselungen Als weitere Option wird dann noch ein sog. Steckerbrettgenutzt, mit dem jeweils Buchstabenpaare vertauscht werden. Jetzt alles klar? Ok Ok mal ein paar Bilder

24 Enigma-Verschlüsselungen Auf dem Bild kann man sehen, wie diese Rotoren ungefähr aufgebaut sind. Wenn man bei dieser Rotoreneinstellung"A" in die Enigma eingibt, erhält man D". Je mehr Rotoren verwendet werden, desto sicherer wird die Verschlüsselung. Zunächst besaß die Enigma 3 Rotoren.

25 Enigma-Verschlüsselungen Die Anzahl der möglichen Rotoreinstellungen war Ein kleiner Umbau der Enigma, kurze Zeit nachdem sie erhältlich war, ergab, dass die Buchstaben niemals auf sich selbst abgebildet werden konnten. Ein "A" ergab nach der Verschlüsselung nie ein "A" im Geheimtext. Dies wurde mit Hilfe eines Reflektors geschafft. Der Reflektor war ein weiterer Rotor, der nur auf einer Seite Kontakte hatte. Der Strom wird, nach dem er durch die Rotoren gelaufen ist, wieder durch die Rotoren geleitet und bringt dann erst die Lampe zum Leuchten.

26

27 Enigma-Verschlüsselungenlösen Die Enigma-Verschlüsselung ist so gut, dass sie durch uns nicht von Hand zu knacken ist. Also: Im Cache-Listing nach Hinweisen suchen wie I-IV-II. Das sind dann die Rotoren, die eingesetzt werden müssen. Eventuell die Angaben zu den Startstellungen der Walzen suchen. Sofern noch ein Steckerbrettzum Einsatz kommt, dann sucht Angaben zu den Vertauschungen. Anschliessendein passendes Programm laden und den Geheimtext eingeben, die Walzenstellungen usw. angeben und aufs Knöpfchen drücken! Nun mindestens 30 Sekunden in Ehrfurcht verharren! Für das, was euer PC da mal so eben ausspuckt haben die fähigsten Kryptoanalytiker(u.a. Alan Turing) teilweise Jahre gebraucht.

28 Jetzt mal ein paar Enigma-Simulationsprogramme: Wen es interessiert: Ich habe den Enigma-Text aus der Wikipediaals pdfmit zur Verfügung gestellt. Ansonsten: Simon singhist der Autor, dessen Buch die Funktionsweise (und, viel spannender das Knacken der Verschlüsselung) erzählt.

29 Ausblick: CHS Teil III In Bildern versteckt. Technik der Verschlüsselung Technik der Entschlüsselung

30 Ausblick: CHS Teil IV Pocket Queries richtig eingesetzt GSAK: das Schweizer Messer zur Cacheverwaltung tbc Wenn ihr Themenvorschläge habt: Immer her damit

31 DANKE für eure Aufmerksamkeit! UND: Danke, dass ihr meinen 500sten Cache zu einem Event gemacht habt Kuhwaidi