Lösung eines Kryptogramms



Das folgende Kryptogramm ist zu entschlüsseln:

CSORK LOXNS OFOBC MRVEO CCOVE XQOBP YVQBO SMRQO UXKMU DOCPY VQDXE XOSXD OHDEO LOBMB IZDYY VEWQO XEOQO XNJOS MROXP EOBOS XOUBI ZDYKX KVICO JEVSO POBXN KCZBY QBKWW MBIZD YYVSC DOSXP BOSOC OVOKB XSXQZ BYQBK WWPEO BGSXN YGCWS DNOWU BIZDY QBKZR SCMRO FOBPK RBOXK XQOGO XNODE XNKXK VICSO BDGOB NOXUY OXXOX NSOCO CYPDG KBOGS BNGOV DGOSD OSXQO CODJD NKLOS EXDOB CDEOD JDCSO OSXOW YNOBX OVORB OKXCM REVOX EXNRY MRCMR EVOXC YGSON SOCOX CSLSV SCSOB EXQFY XPSBW OXKXQ ORYOB SQOX

Eine Häufigkeitsanalyse liefert

ABCDE FGHIJK LMNOP QRSTUV WXYZ
030232116 39164 174101471 91513300 51593918 7

Die häufigsten Bigramme sind "OX" (14mal), "OB" (13mal), "SO" und "OS" (je 10mal), "XN" und "QO" (je achtmal), "SX", "MR" und "OC" (je siebenmal), "BO", "EX", "XQ", "CO" und "EO" (je sechsmal).

Die häufigsten Trigramme sind "OSX" (fünfmal), "CMR", "IZD", "OXN", "XQO", "BIZ", "ZDY", "OCO" und "CSO" (je viermal).

Da die Verteilung der Häufigkeiten denen einer natürlichen Sprache zu entsprechen scheint, geht man zunächst von einer einfachen Substitution aus. Man nimmt weiterhin an, daß es sich um einen Klartext in deutscher Sprache handelt.

Entschlüsselt man den häufigsten Buchstaben "O" zu "E" und den zweithäufigsten "X" zu "N", dann ist unter den häufigsten Bigrammen nur eines, nämlich "MR", das weder "O" noch "X" enthält. Es handelt sich dann wahrscheinlich um ein verschlüsseltes "CH". Dies würde auch zu der geringen Häufigkeit der Buchstaben "M" und "R" passen. Dann handelt es sich bei dem Trigramm "CMR" wahrscheinlich um "SCH", was ebenfalls zu der Häufigkeit des "C" paßt, und bei dem Trigramm "OSX" sehr wahrscheinlich um "EIN", denn "OS" (für "EI") und "SO" (für "IE") kommen gleich häufig vor.

Da auch die Bigramme "OB" und "BO" für den häufigen Buchstaben "B" oft vorkommen, könnte das "B" für ein "R" stehen. Die Bigramme "QO" und "XQ" (mit dem nicht so häufigen Buchstaben "Q") für ".E" und "N." kommen häufig vor, ebenso das Trigramm "XQO". Bei dem "Q" könnte es sich daher um ein "G" handeln.

Für die erste Zeile des Kryptogramms erhält man damit die partielle Entschlüsselung

CSORK LOXNS OFOBC MRVEO CCOVE XQOBP YVQBO SMRQO UXKMU DOCPY
SIEH_ _EN_I E_ERS CH__E SSE__ NGER_ ___RE ICHGE _N_C_ _ES__

Im vorletzten Block folgt auf das "C" im Klartext nicht das "H", das durch das "R" verschlüsselt wurde. Daher wird man annehmen, daß dort ein "K" steht, das also durch ein "U" verschlüsselt wurde und im selben Block noch einmal auftaucht. Bei "QOUXKMUD", also "GEKN.CK." handelt es sich daher wahrscheinlich um "GEKNACKT", also steht "K" für "A" und "D" für "T", beides ebenfalls noch häufigere Buchstaben.

Damit hat man nun den partiellen Klartext

CSORK LOXNS OFOBC MRVEO CCOVE XQOBP YVQBO SMRQO UXKMU DOCPY
SIEHA _EN_I E_ERS CH_ _E SSE_ _ NGER_ _ _GRE ICHGE KNACK TES_ _
VQDXE XOSXD OHDEO LOBMB IZDYY VEWQO XEOQO XNJOS MROXP EOBOS
_GTN_ NEINT E_T_E _ERCR _ _ _ _ _ _ _ _GE N_EGE N_ _EI CHEN_ _EREI
XOUBI ZDYKX KVICO JEVSO POBXN KCZBY QBKWW MBIZD YYVSC DOSXP
NEKR_ _T_AN A_ _SE _ _ _IE _ERN_ AS_R_ GRA_ _ CR_ _ _ _ _ _IS TEIN_
BOSOC OVOKB XSXQZ BYQBK WWPEO BGSXN YGCWS DNOWU BIZDY QBKZR
REIES E_EAR NING_ R_GRA _ _ _ _E R_IN_ _ _S_I T_E_K R_ _T_ GRA_H
SCMRO FOBPK RBOXK XQOGO XNODE XNKXK VICSO BDGOB NOXUY OXXOX
ISCHE _ER_A HRENA NGE_E N_ET_ N_ANA _ _SIE RT_ER DENK_ ENNEN
NSOCO CYPDG KBOGS BNGOV DGOSD OSXQO CODJD NKLOS EXDOB CDEOD
_IESE S_ _ _ _ ARE_I R_ _E_ _ _EI_ EINGE SET_T _A_EI _N_ER S_ _E_
JDCSO OSXOW YNOBX OVORB OKXCM REVOX EXNRY MRCMR EVOXC YGSON
_ _SIE EINE_ _ _ERN E_EHR EANSC H_ _EN _N_H_ CHSCH _ _ENS _ _IE_
SOCOX CSLSV SCSOB EXQFY XPSBW OXKXQ ORYOB SQOX
IESEN SI_I_ ISIER _NG_ _ N_IR_ ENANG EH_ER IGEN

Das letzte Wort im Klartext "ANGEHOERIGEN" liefert nun die Entschlüsselung des "Y" zu "O". Damit lautet das Ende "KXCMREVOXEXNRYMRCMREVOXCYGSON" in der vorletzten Zeile dann wohl "ANSCHULENUNDHOCHSCHULENSOWIED", was in der letzten Zeile fortgesetzt wird mit "IESENSIBILISIERUNGVONFIRMENANGEHOERIGEN".

Mit den hierdurch gewonnenen zusätzlichen Entschlüsselungen von "E" zu "U", "V" zu "L", "N" zu "D", "G" zu "W", "L" zu "B", "F" zu "V" und "W" zu "M" sind dann genügend Buchstaben bekannt, um den Klartext vollständig zu rekonstrueiren:

SIE HABEN DIE VERSCHLUESSELUNG ERFOLGREICH GEKNACKT. ES FOLGT NUN EIN TEXT UEBER CRYPTOOL UM GENUEGEND ZEICHEN FUER EINE KRYPTOANALYSE ZU LIEFERN. DAS PROGRAMM CRYPTOOL IST EIN FREIES E-LEARNING-PROGRAMM FUER WINDOWS, MIT DEM KRYPTOGRAPHISCHE VERFAHREN ANGEWENDET UND ANALYSIERT WERDEN KOENNEN. DIESE SOFTWARE WIRD WELTWEIT EINGESETZT. DABEI UNTERSTUETZT SIE EINE MODERNE LEHRE AN SCHULEN UND HOCHSCHULEN, SOWIE DIE SENSIBILISIERUNG VON FIRMENANGEHOERIGEN.


Der Text macht also Werbung für das Programm "CRYPTOOL", das im Internet frei erhältlich ist. Ein externes Link findet sich am Ende dieser Seite.
Die verwendete Verschlüsselungstabelle war

ABCDE FGHIJK LMNOP QRSTUV WXYZ
KLMNO PQRS(T) UVWXY Z(A)BCD EFGHI J

Es wurde also eine Caesar-Verschiebung um 10 Buchstaben benutzt. Man hätte die Entschlüsselung also auch wesentlich einfacher durch Probeverschiebung der ersten beiden Blöcke erhalten können:

CSORK LOXNS
DTPSL MPYOT
EUQTM NQZPU
FVRUN ORAQV
GWSVO PSBRW
HXTWP QTCSX
IYUXQ RUDTY
JZVYR SVEUZ
KAWZS TWFVA
LBXAT UXGWB
MCYBU VYHXC
NDZCV WZIYD
OEADW XAJZE
PFBEX YBKAF
QGCFY ZCLBG
RHDGZ ADMCH
SIEHA BENDI


Autor: Udo Hebisch
Datum: 26.05.2016