Code-Knacker gegen Code-Erfinder
Code-Knacker liefern sich mit Code-Erfindern ein Kopf-an-Kopf-Rennen, um deren geheime Botschaften zu entziffern. Fast jedes Geheimnis wurde irgendwann entschlüsselt, und heutzutage helfen dem Analytiker PC-Tools beim Knacken.

- Code-Knacker gegen Code-Erfinder
- XOR-Addition
- Sicherheit verschlechtert sich
Glhvhu Duwlnho lvw yroohu vrqghueduhu Chlfkhq", hätte Caesar seinen Vertrauten in Rom geschrieben, wenn er Angst gehabt hätte, dass Pompeius seine geheime Botschaft abfängt: "Dieser Artikel ist voller sonderbarer Zeichen". Wenn Pompeius auch nicht blöd gewesen wäre, wäre er vermutlich auf d...
Glhvhu Duwlnho lvw yroohu vrqghueduhu Chlfkhq", hätte Caesar seinen Vertrauten in Rom geschrieben, wenn er Angst gehabt hätte, dass Pompeius seine geheime Botschaft abfängt: "Dieser Artikel ist voller sonderbarer Zeichen".
Wenn Pompeius auch nicht blöd gewesen wäre, wäre er vermutlich auf die Idee gekommen, dass der gegnerische Feldherr einfach das Alphabet um drei Buchstaben nach links verschoben hat, sodass aus A ein D etc. wird. Ähnliche Zeichenspielchen waren in der Antike bekannt und Pompeius hatte bestimmt einen erfahrenen Kryptoanalytiker in seinem Militärtross, einen Experten zum Knacken von Geheimschriften.
Kryptoanalytiker sind die Gegner der Kryptographen, die das Verschlüsseln an sich erforschen. Beide sind Kryptologen. Die Unterscheidung ist eher akademischer Natur, denn in der Praxis muss ein guter Kryptoanalytiker auch Kryptograph sein, sonst fände er schwerlich Ansatzpunkte für seine Arbeit. Sein Wissen ist mathematischer Natur: Statistik, Zahlentheorie, riesige Primzahlen, diskrete Logarithmen, Ellipsen... Alle Algorithmen haben Schwachstellen, die er nutzen kann, um den Code zu knacken.

Die mathematischen Probleme der Kryptologie sind komplex, und schon mancher unerfahrene Programmierer schuf eine schwache Implementierung eines an sich sicheren Verfahrens. Er hat zu kleine Zahlen gewählt oder zu wenig Durchläufe bestimmter Prozesse.
Eine Schwäche sind ferner Zufallszahlen, die im Computer ja nicht wirklich zufällig sind, sondern sich aus gewissen Funktionen, zum Beispiel der Hash-Funktion SHA-1, ableiten. Bessere Implementierungen des Zufalls starten mit echten Zufallsdaten, beispielsweise Anwendereingaben, immer wieder neu. Für ganz echte Zufallszahlen gibt es Hardware, die z.B. das analoge Rauschen einer Röhre oder thermische Prozesse in einer Diode abgreifen.
Einfache Schlüssel mit CrypTool
Die meisten klassischen Verschlüsselungsverfahren wie die Buchstabensubstitution von Caesar sind mit einfacher Statistik entzifferbar, da Buchstaben im Alphabet mit verschiedener Häufigkeit auftreten. E gibt es im Deutschen am meisten, dann folgen N, I und S. Ein um drei Werte nach links verschobenes Chiffrat hat eine andere Verteilung: H, Q, L und V. Je nach Textart kann das etwas variieren, aber mit etwas Geduld hat man das Rätsel schnell gelöst.
Sehr anschaulich zeigt diese Buchstabenverteilung die Histogramm-Funktion des Lehrprogramms für Kryptologie CrypTool (www.cryptool.de, sieht Absatz). Das Histogramm findet sich bei Analyse/Werkzeuge. Das Beispiel im Bild unten ist die mit Caesar verschlüsselte, hochgeheime Stalinnote von 1952. Das Histogramm ergibt H, Q, L und U (statt V) als häufigste Zeichen.