Frage zu Homophonen Chiffren

Ich habe mal eine theoretische Frage zu Homophonen Chiffren, also solchen Chiffren die im verschlüsseltem Text die Häufigkeit der Klartextzeichen verschleiern indem besonders häufige Zeichen (wie im Deutschen z. B. das 'E') durch mehrere verschiedene Geheimtextzeichen abgebildet werden. Meine Frage dreht sich um die Aussage das solche Chiffren trotzdem durch statistische Angriffe zu entschlüsseln sind, indem man die Häufigkeit von Zeichenpaaren analysiert, da z.B. in einem deutschen Klartext auf ein 'C" meist ein 'H' oder ein 'K' folgt. Wenn ich aber, um bei dem Beispiel zu bleiben, sowohl das 'C', als auch das 'H' und 'K' durch verschiedene Geheimzeichen abbilden kann, kann ich doch verhindern das "typische" Paare entstehen, oder nicht? OK, irgendwann würden vermutlich Wiederholungen auftreten da die Anzahl der möglichen Kombinationen letztendlich begrenzt ist, aber um zu einer statistisch signifikanten Anzahl an Zeichenpaaren zu gelangen müsste der Geheimtext doch eine enorme Länge haben, oder nicht? Sehe ich das falsch? Und wenn nicht - heißt das dann das Homophone Chiffren bei kurzen Geheimtexten praktisch nicht zu entschlüsseln sind?
 
Und wenn nicht - heißt das dann das Homophone Chiffren bei kurzen Geheimtexten praktisch nicht zu entschlüsseln sind?

Dazu brauchst du es garnicht so kompliziert: Ich behaupte mal, dass eine Häufigkeitsanalyse bei keiner Chiffre erfolgreich ist, wenn der Plaintext nur 50 Zeichen lang ist. Aber auch bei den Homophonen gilt natürlich: Umso länger der Plaintext, umso effektiver ist eine solche Analyse.
 
Hallo,
das siehst du richtig. Durch eine homophone Verschlüsselung benötigt man mehr Geheimtext um eine (erfolgreiche) Häufigkeitsanalyse durchzuführen als für eine monoalphabetische Substitution. Wie viel mehr hängt von der Größe des Geheimtextes ab. Bilde ich 26 Buchstaben auf 100, 500 oder 1000 Geheimtextzeichen ab?



heißt das dann das Homophone Chiffren bei kurzen Geheimtexten praktisch nicht zu entschlüsseln sind?
Nein.
Die Methode ist weiterhin anfällig gegen known (oder guessed) Plaintext Attacken. Kenne ich bestimmte Teile des Klartexts bzw. kann ich diese erraten? Die meisten meiner Posts hier fangen mit "Hallo" an.
Habe ich Fragmente des Klartexts, bzw. kann diese mit hoher Wahrscheinlichkeit erraten, so kann ich darauß Teile des Schlüssels berechnen.

Würde mein obligatorisches Hallo am Anfang des Posts mit 'D g f R y' verschlüsselt worden sein, wüsste ich schon dass
H <-> D
a <-> g
l <-> f
l <-> R
o <-> y

Diese fünf Zeichen könnte ich nun nutzen um weitere Teile des Klartexts zu entschlüsseln und evt. den gesamten Klartext bekommen. Je mehr Klartext, desto schlimmer wird es.
Würde ich also z.B. immer 'Hallo Tarantoga [...] Viele Grüße Elderan' schreiben, könnte man schon deutlich mehr vom Schlüssel rekonstruieren.

Dieses wurde unter anderem im 2. Weltkrieg zum Knacken der Enigma genutzt. In verschlüsselten Nachrichten gab es feste Fragemente, die immer wieder aufgetaucht sind, wie beispielsweise 'Heil Hitler', 'An den Oberst ...', Name der Sendestelle, Datum usw. Deren exakte Position wurde dann erraten und der resultierende Schlüssel berechnet.


dass eine Häufigkeitsanalyse bei keiner Chiffre erfolgreich ist, wenn der Plaintext nur 50 Zeichen lang ist
Bereits bei 50 Zeichen kann eine Häufigkeitsanalyse verdammt gut arbeiten. Zwar ist dann immer noch Trial & Error involviert, aber bereits bei einer 50 Zeichen langen Nachricht ist zumeist e,n usw. der häufigste Buchstabe.


Klar, bei ganz kurzen Nachrichten, ist eine homophone Chiffre recht sicher. Aber da könnte man besser ein One Time Pad nehmen, da der dort der Schlüssel kürzer ist.
 
Aus meiner Sichtweise wird ein Code erst dann unknackbar, wenn der Schlüssel die gleiche Anzahl an Zeichen hat wie der Klartext. Bei allem anderen ist es nur mehr oder weniger kompliziert, den Code zu knacken, jedoch niemals unmöglich!
 
Zurück
Oben