Brechen der Vignere-Verschlüsselung

Dieser Online-Rechner versucht eine Vignere-verschlüsselung zu decodieren, ohne den Schlüssel zu kennen. Er nutzt den Index der Koinzident Technik

Diese Webseite exisiert dank der Arbeit von den folgenden Menschen:

Timur

Timur

Stefan Roesner

Erstellt: 2021-09-15 07:30:00, Letzte Aktualisierung: 2022-01-27 09:38:25
Creative Commons Attribution/Share-Alike License 3.0 (Unported)

Der Inhalt ist unter der Creative Commons Namensnennung / Weitergabe unter gleichen Bedingungen 3.0 (nicht portiert) lizenziert. Dies bedeutet, dass Sie diesen Inhalt unter den gleichen Lizenzbedingungen frei weitergeben oder ändern dürfen, jedoch mit Zuordnung zum Entwickler indem Sie einen Hyperlink auf Ihrer Webseite zu dieser Arbeit https://de.planetcalc.com/7956/ platzieren. Des Weiteren ändern Sie bitte keine Verweise auf das Originalwerk (falls vorhanden) das in diesem Inhlat vorhanden ist.

Wenn man zu diesem Rechner kommt, weiß man wohl bereits, was die Vignere-Verschlüsselung ist. Falls doch nicht, sollte man sich zuerst Vigenère Verschlüsselung anschauen. Kurz zusammengefasst ist die Vignere-verschlüsselung eine Reihe von Caesar-verschlüsselungen und wird als eine Polyalphabetische Substitutionschiffre klassifiziert. Sie galt für drei Jahrhunderte als unzerbrechlicher Code, bis Friedrich Kasiski im Jahr 1863 eine generelle Methode zur Decodierung der Vignere-Verschlüsselung veröffentlich hat.

Man an den obigen Link zum Codieren und Decodieren von Texten mit der Vignere-Verschlüsselung nutzen, wenn man den Schlüssel kennt. Der untenstehende Rechner ist anders. Er verwendet Textstatistik, um die Vignere-Verschlüsselung zu brechen. Die Technik für dieses Verfahren kann man unter dem Rechner finden.

PLANETCALC, Brechen der Vignere-Verschlüsselung

Brechen der Vignere-Verschlüsselung

Häufigkeit von Buchstaben

BuchstabeHäufigkeit
Elemente pro Seite:

Schlüssel
 
Decodierter Text
 
Decodieren mit geratenen Schlüssel
 
Die Datei ist sehr groß; Beim Laden und Erstellen kann es zu einer Verlangsamung des Browsers kommen.

Die hier genutzte Technik ist als Friedman Test oder Kappa Test bekannt, und wurde in den 1920’s entwickelt, und basiert auf Index of Coincidence oder IOC. Sie wird dafür verwendet, um die mögliche Länge des Schlüssels zu ermitteln. Danach nutzt man die Häufigkeitsanalyse, um die separaten Caesar-verschlüsselungen zu brechen, welche einfache einzelne Substitutionschiffren sind.

Die Anwendung des Koinzidenzindex zum Brechen einer Vignere-Verschlüsselung wird auf Wikipedia beschrieben.
Kurzgefasst ist die Prozedur wie folgt:

  1. IOC wird genutzt, um die wahrscheinlichste Länge des Schlüssels zu finden. Ein Text wird in Spalten geteilt, entsprechend der zu testenden Schlüssellänge, und dann wird der Durchschnitt von IOC für jede Spalte berechnet. Die Schlüssellänge mit dem höchsten IOC ist die wahrscheinliche Schlüssellänge (oder das Ergebnis der Multiplikation der Schlüssellänge).#
  2. Die ermittelte Schlüssellänge wird dann zur Erstellung von Textspalten verwendet, und man weiß, dass der text in jeder Spalte durch eine separate Caesar Chiffre verschlüsselt ist. Nun probiert man alle mögliche Kombination der Caesar Chiffre (26 für das deutsche Alphabet), und für jedes Ergebnis wird die Häufigkeit von Buchstaben und deren Korrelation zu der durchschnittlichen Häufigkeit in einem deutschen Text berechnet. Die Caesar-Chiffre, die die höchste Korrelation erzielt, ist wahrscheinlich die Caesar-Chiffre, die für die Vignere-verschlüsselung verwendet wurde. Eine Reihe von Caesar-Chiffren wird schließlich den Schlüssel für die Vignere-verschlüsselung geben.

Wie man mit dem untenstehenden Rechner mit den eingegebenen Standardwerten, kann dies gut funktionieren. Jedoch ist dies nur eine Annäherung. Dies kann für kurze Text daneben liegen (natürlich steigt die Genauigkeit bei längeren Texten) oder wenn der Schlüssel sehr kurz ist oder ein wiederholendes Muster hat. Daher gibt es einige zusätzliche Optionen für diesen Rechner

Nehmen wir mal das folgende:

Beispiel anschauen

Wie man nun sehen kann, ist der gefundene Schlüssel NOOC. Jedoch macht der gefundene Text nur ein wenig Sinn. Nun ist es Zeit, um Eine andere Lösung anzeigen auszuwählen. Wenn man dies macht, wird eine Tabelle mit einer Liste von möglichen Schlüsseln für jede Schlüssellänge (für den Standardwert bis zu 30) angezeigt. Es ist einfach zu sehen, dass der Schlüssel NONCNNON viel mehr Sinn macht. Man sollte beachten, dass die Länge 8 ist (eine Multiplikation von 4) und er ein wiederholendes Muster hat - NON—NON. Es ist also nicht verwunderlich, warum die wahrscheinluchste Lösung so daneben lag.

Aber der entschlüsselte Text hat immer einige Rechtschreibfehler. Nun ist es Zeit, das Rätsel komplett zu lösen, indem man die Option Schlüssel raten auswählt. Nur durch das Anschauen sieht man, dass der 5. Buchstabe im NONCNNON Schlüssel falsch ist. Schlüssel raten erlaubt es, eine andere Variante schnell zu finden. Einfach NONCANON eingeben, und man kann einen komplett anderen entschlüsselten Text sehen. Das Rätsel ist gelöst.

Ein weitere Punkt: Ich habe versucht, diesen Brecher universal zu machen. Durch das Auswählen von „Häufigkeit editieren“ hat man Zugang zu dem Alphabet und Häufigkeit, die vom Rechner genutzt wird. Dies ermöglicht, die Buchstabenhäufigkeit oder das gesamte Alphabet zu ändern. Man kann die Häufigkeit ein wenig verändern, wenn man vermutet, dass dies ein fachbezogener Text ist. Es ist nämlich bekannt, dass fachbezogene Texte (z.B. wissenschaftliche) eine andere Buchstabenhäufigkeit hat als reguläre Texte wegen dem speziellen Wortschatz. Und man kann das Alphabet ändern, wenn man vermutet, dass ein Text in einer anderen Sprache ist (z.B. Spanisch). Wenn man das Alphabet ändern möchte, muss man großgeschriebene Buchstaben verwenden und sie in alphabetischer Reihenfolge eingeben.

URL zum Clipboard kopiert
PLANETCALC, Brechen der Vignere-Verschlüsselung

Kommentare