is-Logo Kryptographie
Polyalphabetische Verschlüsselung (Vigenère)

S. Spolwig

[Home | Kryptographie]

Die eine Schwäche des Caesar-verschlüsselten Textes besteht ja darin, dass wenn der Schlüssel gefunden ist, der Text durch einfaches Verschieben dekodiert werden kann, weil ja jeder Buchstabe um  denselben Betrag verschoben ist. Anders ausgedrückt heißt das, dass alle Zeichen mit ein und demselben GTA verschlüsselt sind. Danach bleibt selbstverständlich die statistische Häufigkeit der Buchstaben im Alphabet erhalten, auch wenn das E immer durch ein H ersetzt wird wie hier z. B. das O durch R und T durch W.  

 OTTO IST DOOF
 RWWR LVW GRRI

Wenn es gelänge, den statischen Zusammenhang zu überwinden, wäre eine große Hürde gegen eine leichte Entschlüsselung aufgerichtet, also das O würde durch mehrere unterschiedliche Buchstaben ersetzt:

 FHFF WEK RAFT

O kann F oder A sein; T wird durch H, F, K ersetzt.

Diese Verschlüsselungstechnik wurde erst im 16. JH. entwickelt, die bekannteste von Blaise de Vignère. Die Idee besteht aus zwei wichtigen Entscheidungen: Jeder KTA-Buchstabe wird mit einem anderen GT-Alphabet verschlüsselt und die Buchstaben eines Schlüsselworts legen fest, welche Alphabete verwendet werden. Da das Schlüsselwort aus Gründen der Praktikabilität kurz sein soll, wird es einfach so oft hintereinander geschrieben bis es die es die Klartextlänge hat z. B. ROM

ROMROMROMRO
OTTOISTDOOF

Das O wird mit dem R-Alphabet verschlüsselt, T mit 0-, das nächste T mit dem M-Alphabet usw. Dazu werden die Stellenwerte addiert, das Ergebnis ist der Geheimtextbuchstabe.

 

KTA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Stelle 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Beispiel:
Den Buchstaben O verschlüsseln: 

key = 17  (R-Alphabet)
O    = 14
  
17 + 14 = 31 MOD 26 = 5  ==> F 

     Verschlüsseln:





GTA-Wert = (KTA-Wert + key-Wert)  MOD 26

     Entschlüsseln erfolgt analog.

Kryptoanalyse
  • Statistische Analyse
    Auf den ersten Blick hat man schlechte Karten, denn es gibt nicht die einfache statistische Häufigkeitsverteilung. Wenn man die Verschlüsselungsmethode kennt, weiß  man, dass alle Buchstaben unter dem R mit demselben (Caesar)-Alphabet verschlüsselt wurden. Und wenn man die Schlüssellänge wüsste, wäre klar, dass also der 1., 4., 7. usw.  Buchstabe dieselbe Caesar-Verschlüsselung darstellen. Bei genügend langem Text unterzieht man diese der üblichen Analyse, um den häufigsten Buchstaben zu ermitteln. Mit dem 2., 5., 8. desgleichen usw.
    Den Schlüssel zur Entschlüsselung bildet also die Schlüssellänge. Zur Bestimmung der Länge wurden dazu von Kasiski und  Friedman raffinierte Methoden entwickelt, die den Geheimtext einer Patternanalyse unterziehen.

    Mit einem Rechner lässt sich die Suche nach dem häufigsten Buchstaben automatisieren. Dabei spielt man alle Schlüssellängen durch beginnend mit zwei, dann drei usw.

    Die Schlüssellänge spielt also eine entscheidende Rolle für die Sicherheit dieses Verfahrens:
    Bei der Länge 1 hätte man praktisch wieder eine dürftige CAESAR-Verschlüsselung. Je länger das Schlüsselwort, desto sicherer. Wählt man einen Schlüsseltext, der genauso lang ist wie der KT, dann versagt diese Methode. Jedoch wird die Sicherheit zu 'teuer', weil die Anwendung unpraktikabel wird.



©    05. Oktober 2008    Siegfried Spolwig

page_top.gif (150 Byte)