is-Logo Kryptographie
Monoalphabetische Verschlüsselung

S. Spolwig

[Home | Kryptographie]

Monoalphabetische Verschlüsselungen sind solche, bei denen über den ganzen Geheimtext für jeden Buchstaben des KTA ein entsprechendes GTA mit der gleichen festen Zuordnung eines KTA-Buchstabens zu einem GTA-Buchstaben besteht:

OTTO IST DOOF
RWWR LVW GRRI

O ergibt immer ein R, T immer ein W. (Der besseren Lesbarkeit ist ein Leerzeichen eingefügt. Das wird in der Praxis aus leicht einsichtigen Gründen natürlich nicht gemacht.)

Die eine Schwäche des Caesar-verschlüsselten Textes besteht ja darin, dass wenn der Schlüssel gefunden ist, der Rest durch einfaches Verschieben dekodiert werden kann.

Eine deutliche Verbesserung ergibt sich, wenn man statt des festen Schlüssels willkürliche Zuordnung macht:

KTA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
GTA P O I U Z T R E W Q A S D F G H J K L Y X C V B N M
 GYYG WLY UGGT

Kryptoanalyse

  • Brute Force Attack
    Die Anzahl der Schlüssel, die man ausprobieren müsste, ist schon ein Stückchen größer; sie entspricht der Permutation aller Buchstaben des Alphabets. Für die 1. Stelle des GTA haben wir alle 26 Buchstaben zur Verfügung, für den 2. noch 25 (weil einer schon vergeben ist), für den 3. noch 24 usw.
    Damit ergeben sich 26 * 25 * 24* .. 2 * 1 = 26! Möglichkeiten. Das ergibt eine Zahl mit 27 Stellen. Das Ausprobieren aller Möglichkeiten ist völlig aussichtslos. Dennoch ist das Verfahren alles andere als sicher.

  • Statistische Analyse
    Bei der monoalphabetischen Verschlüsselung gilt ja die feste Zuordnung der Zeichen. Das eben ist auch die Achillesferse des Verfahrens. Der häufigste Buchstabe wird ein e sein. Wenn das n noch identifiziert werden kann, ist die Größe des Restproblems rechnerisch schon auf ca. 1,5 %o reduziert. (Vgl. Beutelspacher, 1997). Mit Hilfe der wichtigsten zweistelligen Buchstabenkombinationen erhält man ein Klartextfragment, das mit Raten und Kombinieren dann leicht ergänzt werden kann.

Fazit

An diesem Beispiel kann man sehen, dass bestimmte Angriffe scheinbar aussichtslos, dass aber andere erfolgreich sind. BEUTELSPACHER sagt dazu: "Viele heutige Algorithmen sind (nur) deswegen sicher, weil sie noch nicht geknackt wurden."

[Beutelspacher, A.: Geheimsprachen. Beck'sche Reihe, 1997]



©    05. Oktober 2008    Siegfried Spolwig