Häufigkeiten und Parallelstellen



Zur Ermittlung der Häufigkeiten der Buchstaben, Bigramme und Trigramme eines Geheimtextes kann man das folgende Verfahren benutzen, das auch zur Ermittlung sämtlicher Parallelstellen der Länge größer als 2 dient.

Zur Erläuterung diene der folgende Geheimtext

UYSMS  ZNZGC  MBOVF  YJVOK  SBRNM  ISFIA  VVGKM  QDFAZ  YGFIG
KVRNR  YSRTU  RLZEL  FIGWS  EFYCX  IFUSI  DEGUY  SCEZF  KWWIZ
JCZSS  ATFTN  SYMRF  CEEFS  SSRTS  VHEVA  FUHYE  ZFIWM  EAURL
ZELFI  GNYRU  FASWG  BBSCG  BSISM  XRESM  DLRNR  QRMAF  J

Man ordnet jedem Buchstaben des Geheimtextes in einer Tabelle sämtliche Trigramme zu, in denen er als mittlerer Buchstabe vorkommt. Für das erste Trigramm "UYS" wird also dem Buchstaben "Y" dieses Trigramm zugeordnet, wobei man es abkürzend als Bigramm "US" notiert, da der mittlere Buchstabe "Y" ja genau dieser zugeordnete Buchstabe ist. Dem ersten Buchstaben des Geheimtextes, der keinen linken Nachbarn hat, also hier dem "U", ordnet man noch das "uneigentliche" Bigramm aus einem "*" und seinem rechten Nachbarn zu, hier also "*Y". Entsprechend verfährt man mit dem letzten Buchstaben, hier "J", dem man also noch das uneigentliche Bigramm "F*" zuordnet.

Für den vorliegenden Geheimtext erhält man die folgende Tabelle, in der mehrfach auftretende Trigramme, also Parallelstellen der Länge 3, rot hervorgehoben sind. In der letzten Zeile sind die Häufigkeiten der Trigramme für den einzelnen Buchstaben als Mittelbuchstaben angegeben. Sie sind damit genau die Häufigkeiten der Buchstaben im Geheimtext.

ABCDE FGHIJK LMNOP QRSTUV WXYZ
IV
FZ
ST
VF
EU
FS
MF
MO
SR
GB
BS
GS
GM
YX
SE
JZ
FE
SG
QF
IE
ML
ZL
SF
DG
CZ
CE
EF
HV
YZ
MA
ZL
RS
VY
SI
DA
GI
LI
EY
IU
ZK
TT
RC
ES
AU
ZI
LI
UA
AJ
ZC
VK
YF
IK
IW
EU
IN
WB
BS
VE
UY
MS
FA
FG
FG
XF
SD
WZ
FW
FG
SS
YV
ZC
F*
OS
GM
GV
FW
RZ
EF
RZ
EF
DR
SS
CB
NI
KQ
YR
WE
SX
SD
RA
ZZ
RM
RR
TS
GY
RR
BV
VK
- MF
RR
BN
VN
NY
ST
UL
MF
ST
UL
YU
XE
LN
NQ
QM
YM
MZ
KB
IF
YR
WE
UI
YC
ZS
SA
NY
FS
SS
SR
TV
AW
BC
BI
IM
EM
RU
AF
FN
RS
*Y
TR
FS
GY
FH
AR
RF
OF
JO
AV
VG
KR
SH
EA
GS
KW
WI
IM
SG
CI
MR
US
FJ
ZG
RS
FC
US
SM
HE
NR
SN
NG
AY
LE
EF
IJ
CS
EF
LE
756311 16921034 59620 21320477 5299

An der Häufigkeitsverteilung erkennt man, daß höchstwahrscheinlich keine monoalphabetische Verschlüsselung vorliegt. Die zahlreichen Parallelstellen der Länge 3 deuten auf eine polyalphabetische Verschlüsselung mit periodischem Schlüssel hin.

Weiterhin kann man die Häufigkeitsverteilung der Trigramme unmittelbar ablesen: Das (rote) Trigramm "FIG" kommt dreimal vor, alle anderen roten Trigramme zweimal und die schwarzen Trigramme jeweils einmal. (Man beachte, daß gleiche Bigramme in verschiedenen Spalten ja für verschiedene Trigramme stehen!)

Die Bigramme kann man ebenso leicht alphabetisch sortiert nach ihrem Anfangsbuchstaben ablesen. In der Spalte des "A" liest man beispielsweise ab, daß sämtliche Bigramme, die mit einem "A" beginnen, in der Reihenfolge "AV", "AZ", AT", "AF", "AU", "AS" und noch einmal "AF" auftreten. Sortiert man also jede Spalte nach dem hinteren Buchstaben, erhält man die Bigramme in alphabetischer Reihenfolge mit ihren Häufigkeiten.

Die Zeichenkette "URLZELFIG" kommt zweimal in den Zeilen 2 und 3/4 im Abstand 78=2*3*13 vor.
Das Trigramm "FIG" kommt außerdem noch zweimal in Zeile 1 und Zeile 2 im Abstand von 18=2*3*3 vor.
Das Trigramm "UYS" kommt zweimal in den Zeilen 1 und 2 im Abstand 78=2*3*13 vor.
Das Trigramm "SRT" kommt zweimal in den Zeilen 2 und 3 im Abstand 60=2*2*3*5 vor.
Das Trigramm "EZF" kommt zweimal in den Zeilen 2 und 3 im Abstand 42=2*3*7 vor.
Das Trigramm "RNR" kommt zweimal in den Zeilen 2 und 4 im Abstand 120=2*2*2*3*5 vor.

Da der größte gemeinsame Teiler dieser Abstände gleich 6 ist, vermutet man eine Vigenère-Verschlüsselung mit der Schlüsselwortlänge 6.

Läßt man die Erstellung der Tabelle von einem Programm erledigen, so kann man zu jedem Trigramm gleich die Position im Text mit abspeichern und daher die Abstände der Parallelstellen automatisch berechnen. Ebenso kann dann die Primfaktorzerlegung dieser Abstände und die Ermittlung des größten gemeinsamen Teilers, also der erste Teil der Analyse einer Vigenère-Verschlüsselung, automatisiert werden.

Die weitere Analyse dieses konkreten Geheimtextes findet man hier.


Autor: Udo Hebisch
Datum: 29.10.2015