Kryptoanalyse-Tool (Solver) zum manuellen Brechen von Transpositions-Chiffren
Dieses Tool unterstützt bei der manuellen Kryptoanalyse von Transpositions-Chiffren. Oder anders gesagt: Mit diesem Online-Werkzeug können Sie einfache Chiffren knacken, bei denen die Buchstaben nach einem bestimmten Muster durcheinandergewürfelt wurden. Solche Verschlüsselungen werden auch Vertauschungsschiffren genannt.Sollten Sie mit dem Vorgehen des Knackens von Chiffren oder der statistische Kryptoanalyse aufgrund der Häufigkeitsverteilung noch nicht bewandert sein, so lesen Sie sich am besten zuerst ein bisschen in die Materie ein.
Danach sollten Sie die Art der Chiffre bestimmen und sichergehen, dass bei dem vorliegenden Kryptogramm auch wirklich eine Transpositions-Chiffre als Verschlüsselungsverfahren zum Einsatz kam. Denn nur für diese Art von Chiffre ist diese Software entwickelt und funktioniert sie.
Auch sollten Sie das Kapitel Brechen von Transpositions-Chiffren durchgelesen und verstanden haben, wie das Vorgehen bei der manuellen Kryptoanalyse von Transpositions-Chiffren ist. Nur wenn Sie die Methoden kennen, werden Sie imstande sein, sie hier anzuwenden und wissen, was zu tun ist.
Sollten unbekannte Geheimzeichen, die nicht den gewöhnlichen Buchstaben entsprechen, vorliegen, dann liegt eine monoalphabetische Substitution vor. Eventuell mit anschließender Transposition. Trotzdem müssen Sie zuerst die Substitution auflösen. Dafür gibt es ein eigenes Solver-Tool.
Eingabe und erste, grobe Analyse
Den Geheimtext fügen Sie bitte in das nachfolgende Textfeld ein:Geheimtext:
Es ist wichtig, dass Sie keine Zeichen ersetzen, die in die Verschlüsselung involviert waren, da sonst die bei der Verschlüsselung angewandte Verschiebungen nicht mehr rekonstruiert werden können.
Klicken Sie nach Einfügen des Geheimtextes oben auf den nachfolgenden Button, um eine erste Grobanalyse durchzuführen:
Nach dem Klick auf "Grobanalyse" wurde ein Koinzidenzindex berechnet und eine Einschätzung dazu abgegeben. Der Koinzidenzindex gibt die Wahrscheinlichkeit an, mit der zwei zufällig aus einem Text herausgegriffene Buchstaben übereinstimmen. Dieser ist für unterschiedliche Sprachen verschieden und ist von der Häufigkeitsverteilung der Buchstaben innerhalb der Sprache abhängig.
Da bei einer Transposition die Buchstaben lediglich miteinander vertauscht werden, sind alle Buchstaben noch vorhanden, nur an einem anderen Platz. Durch eine Transposition ändert sich also der Koinzidenzindex-Wert nicht. Es sollte deshalb ein Wert von ca. 7.6 % für deutsch und 6.5% für englisch herauskommen, wenn es sich wirklich um eine Transposition handelt. Weicht der Koinzidenzindex zu sehr ab, handelt es sich wahrscheinlich um eine andere Chiffre-Art.
Zudem ist auch die Anzahl jedes Buchstabens unverändert. "E" bleibt also der häufigste Buchstabe - im Geheimtext als auch im Klartext. Es wurde ja lediglich der Platz des Buchstabens gewechselt, nicht der Buchstabe selbst. Das heißt, dass auch die Gebirge der Häufigkeitsverteilung, dass darunter angezeigt wird, mit der Ausgangssprache übereinstimmen muss. Vergleichen Sie es. Die höchsten Balken sollte jeweils (für deutsch und englisch) beim "E" stehen und auch ansonsten sollten sich die Gebirgszüge ähneln.
Stimmt der Koinzidenzindex, aber das Gebirge ist verschoben, handelt es sich eher um eine monoalphabetische Substitution, die einen eigenen Solver hat.
Test auf Skytale / Versatz: Bei einer Skytale wird ein Lederriemen um einen Holzstab gelegt und dann abgelesen. Es ergibt sich daraus ein Versatz der Buchstaben, der durchprobiert werden kann. Untersuchen Sie die Ergebnisse nach lesbarem Text.
Test auf Jägerzaun / ZigZag: Bei der Jägerzaun-Chiffre werden die Geheimbuchstaben in einem Auf und Ab aufgeschrieben und dann wieder horizontal abgelesen. Es ergibt sich daraus ein variierender Versatz der Buchstaben, der durchprobiert werden kann. Untersuchen Sie die Ergebnisse nach lesbarem Text.
Test auf Spaltentausch / Rechteck-Transposition: Bei der Spaltentausch-Chiffre wird der Klartext horizontal in einer bestimmen Breite aufgeschrieben und danach der Geheimtext vertikal abgelesen. Alle Geheimbuchstaben werden ohne Leerzeichen hintereinander weg geschrieben. Oft gibt es dabei eine durch einen Schlüssel festgelegte Reihenfolge, in der die Spalten ausgelesen werden.
Dabei gibt es zwei Varianten: 1. Die vollständig gefüllte Tabelle (complete columnar transposition): Es werden Füllzeichen wie X oder Q benutzt, um eine rechteckige Tabelle mit X Spalten und Y Zeilen genau zu füllen. 2. Die unvollständig gefüllte Tabelle (incomplete columnar transposition): es werden keine Füllzeichen verwendet. Die Lücken, die die Rekonstruktion der Tabelle einfacher machen würden, fallen dadurch weg.
1. Vollständig gefüllte Tabelle: Da die Tabelle vollständig ist, muss N (Länge des Geheimtextes und der Tabellenzellen) ein Produkt aus X (Tabellenbreite) und Y (Tabellenhöhe) sein. Es gibt also nur eine bestimmte Anzahl von Tabellenbreiten. Diese werden nachfolgend aufgelistet. Untersuchen Sie die Ergebnisse nach lesbarem Text und zwar von oben nach unten sowie unten nach oben in jeder Spalte. Die ursprüngliche Spaltenreihenfolge kann dabei durcheinander sein, was heißt, dass die Zeilen-Inhalte hier fest, aber die Zeilenpositionen durcheinander sein können.
Zudem kann es sein, dass die Buchstaben nicht von oben nach unten (oder umgekehrt) abgelesen werden, sondern auf einer bestimmten Route. Unter Routen Transposition finden Sie einige Beispiele, die Sie evtl. auch berücksichtigen sollten.
2. Unvollständig gefüllte Tabelle: Wenn sie beim Test der vollständigen Tabellen nichts finden konnten, kann das daran liegen, dass die Zeilen-Reihenfolge vertauscht ist, oder aber auch, dass die Tabellendimensionen nicht passen, weil keine Füllzeichen verwendet wurden. So kann zum Beispiel ein Geheimtext mit 35 Zeichen genau in eine 5x7 oder 7x5-Tabelle passen (evtl. auch, weil Füllzeichen verwendet werden); genauso gut kann es sich aber auch um eine 6x6 Tabelle handeln, bei dem das letzte Feld leer bleibt.
Darum können Sie hier die Tabellengröße selbst bestimmen, die gefüllt werden soll. Orientieren Sie sich dabei am besten um die bei dem oberen Test angegeben Teiler.
x
Je nachdem, welche Tabellendimensionen Sie gewählt haben, entstehen Leerfelder. Diese sind mit einem Punkt gekennzeichnet und so gesetzt, wie sie bei einer Spaltenreihenfolge 1, 2, 3, ... wären. Die benutzte Spaltenreihenfolge kann davon abweichen. Darum müssen die Position der Felder mit Punkten flexibel gesehen werden.
Mit den rechts stehenden Pfeilen ↓ und ↑ können Sie die Zeilen umsortieren. Bringen Sie sie so in eine Reihenfolge, dass vertikal in einer Spalte ein lesbarer Text erscheint.
Denken Sie dann, dass die Buchstaben in den Zeilen horizontal verschoben sein können (und ggf. auch in die nächste Zeile rutschen können), je nachdem ob die Position des Leerfeldes stimmt oder nicht. Sie können dies teilweise ausgleichen, indem Sie mit den Pfeilen → und ← den Zeileninhalt horizontal verschieben. Die Leerfelder bleiben dabei stets am Ende, wie es bei der Verschlüsselung gewesen sein muss.
Nach jeder Manipulation der obigen Tabelle wird der Schlüssel angezeigt und unten eingesetzt. Dies ist die für die Entschlüsselung nötige Spaltenreihenfolge. Mit dieser kann nachfolgend ausprobiert werden, ob der Schlüssel stimmt und der Code schon geknackt ist.
Schlüssel: