Knack den Code

Auf einem Bildschirm erscheint eine Folge von Buchstaben, die in Blöcke eingeteilt, auf den ersten Blick aber nicht lesbar sind. Es handelt sich um die codierte (chiffrierte oder „verschlüsselte“) Form eines zunächst unbekannten Textes („Klartext“). Anders ausgedrückt: zu sehen ist nicht der „Klartext“, sondern ein verschlüsselter oder chiffrierter Text, der „Geheimtext“. Die Aufgabe der sogenannten Decodierung besteht darin, den Geheimtext in den zugehörigen Klartext zurück zu übersetzen (zu dechiffrieren, d.h. zu übersetzen). Dazu muss der Code „geknackt“ werden, mit dem der Klartext codiert, also verschlüsselt, worden ist.

Die Geheimtexte, die auf dem Bildschirm im ERLEBNISLAND MATHEMATIK erscheinen, wurden nach einem monoalphabetischen Code verschlüsselt. Dieser Code ordnet jedem Buchstaben des Alphabetes genau einen Buchstaben des Geheimtext-Alphabets zu. Ein solcher Code ist seit über 2000 Jahren als die sogenannte Cäsar-Verschlüsselung bekannt und berühmt. Sie trägt den Namen des römischen Feldherrn und Imperators, Gajus Julius Cäsar (100–44 v. Chr.), der auf diese Weise die Korrespondenz mit seinen Truppen „verschlüsselte“. Das Alphabet des Geheimtextes entsteht einfach dadurch, dass die Reihenfolge der Buchstaben im Alphabet des Klartextes um eine bestimmte Anzahl von Stellen verschoben wird (Translation). Bei einer Verschiebung um vier Stellen wird aus den Buchstaben des Klartext-Alphabets das folgende Geheimtext-Alphabet:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
EFGHIJKLMNOPQRSTUVWXYZABCD
Tabelle 1: Die Cäsar-Chiffre

Will man zum Beispiel ein „geheimes“ Treffen im ERLEBNISLAND MATHEMATIK mit der Freundin oder dem Freund verabreden, würde der Treffpunkt in der Geheimschrift lauten:

IVPIFRMWPERH QEXLIQEXMO.

In der Regel werden bei einem monoalphabetischen Code die Buchstaben des Klartext-Alphabets jedoch nicht gleichmäßig „verschoben“, sondern permutiert, das heißt durcheinander gewürfelt. Ein Beispiel dafür ist die folgende Codierung:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DFGKIJHLMEOPRQSBUVNXYAZTCW
Tabelle 2: Eine weitere monoalphabetische Codierung

Das ERLEBNISLAND MATHEMATIK hieße in der Geheimschrift nun

IBPIFQMPDQK RDXLIRDXMO.

Der Code ist dabei eine (umkehrbar) eindeutige Zuordnung jeweils eines Buchstaben des Klartext-Alphabetes zu einem Buchstaben des Geheimtext-Alphabets. Dafür gibt es genau

    \[26!=1\cdot2\cdot3\cdots26=403.291.461.126.605.635.584.000.000\]

Möglichkeiten!

Trotz dieser Schwindel erregenden Zahl besteht die Chance, einen solchen Code in überschaubarer Zeit zu knacken. Dazu bedient man sich der sogenannten Häufigkeitsanalyse. Dabei werden zunächst die Häufigkeiten der einzelnen Buchstaben im Geheimtext festgestellt und mit den allgemeinen Häufigkeiten der Buchstaben in der Sprache des (unbekannten) Klartextes verglichen. Anschließend werden die Buchstaben im Geheimtext durch die Buchstaben gleicher Häufigkeit in der Sprache ersetzt. Man beginnt mit den häufigsten Buchstaben. Bei den deutschen Klartexten sind das „E“ und „N“. Diese Methode, die an unserem Exponat ausprobiert werden kann (indem man zunächst versucht, das „E“ im Klartext zu finden, dann das „N“, usw.), ist natürlich um so zuverlässiger, je länger der zu dechiffrierende Text ist. Die folgende Tabelle zeigt für deutschsprachige Texte, welche relativen Häufigkeiten die einzelnen Buchstaben des Alphabets hinsichtlich ihres Auftretens besitzen:

BuchstabePlatzrelative Häufigkeit
E1.17,40%
N2.9,78%
I3.7,55%
S4.7,27%
R5.7,00%
A6.6,51%
T7.6,15%
D8.5,08%
H9.4,76%
U10.4,35%
L11.3,44%
C12.3,06%
G13.3,01%
M14.2,53%
O15.2,51%
B16.1,89%
W17.1,89%
F18.1,66%
K19.1,21%
Z20.1,13%
P21.0,79%
V22.0,67%
ß23.0,31%
J24.0,27%
Y25.0,04%
X26.0,03%
Q27.0,02%
Tabelle 1: Relative Häufigkeiten der Buchstaben

Zum Vergleich: Bei einer Gleichverteilung der 27 Buchstaben (einschließlich „ß“) betrüge die Häufigkeit jeweils 3,704%.


Literatur

[1] Bauer, F.L.: Entzifferte Geheimnisse. Codes und Chiffren und wie sie gebrochen werden, Berlin / Heidelberg, 1995.

[2] Beutelspacher, A. u.a.: Mathematik zum Anfassen, Mathematikum, Gießen, 2005.

[3] Beutelspacher, A.: Kryptologie, 7. Auflage, Wiesbaden, 2005.

[4] Singh, S.: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet, 7. Auflage, München, 2006.