Home | Sitemap | Kontakt | deutsch  | Impressum | KIT
Informatics with profile.
 
KIT on on iTunes U

Vigenère-Verschlüsselung

Lia Kthfabcu lln uv bnthyäbt khs Aüwsfkjosgh, puu klr vqmytzaeyotlg Huhnomyt ilsvwsyp rhna.
Hbhohs ifw xm xvu gerßxg ryhkgllwjlt Wrum - gcu raaq lceo guz Zäkggu kaelg ykudipnxfp, dlna pth üdly dvh dunaln Zrgxg cvn Wdzfcu Iegd aüjha;

taa nthp hu drq eywjotrqwyp Thrzrkmcuksguägxgu coa Vthvyhgvqnm X khrnxy fklnea, zxhp thn qlx vgyhuffaypkln Qäpizg kls Zhxlgz liadmgga;

taa nthp butru wyp zv rbwzfüjludrq Lngyuea lg xgu Düsghg pqu Raxutzqvu dnunhvly spkeuhlu; mnq dupu ls nol Mgnll nq xcplt Mvqbznvß ceezxhflu, wrqg gcu kea wkäagu, ieqäfankn zteöpxhflu Mbwa-Znbß oiaxgngyzethen, wuk nnvl cua ls rlgy cbzgrcxceouegh Gujrhmcipuhml;

mnq dupu ls flvb xvys Thlceoa bvqwyp, bt svfa agnln ffaäxnpjhr Jtmg gb spkümtgu vdru wyo Isipn wyu Nlfeäßlzyp Wsacsxlmämlrf yhh Vyhay cn ypaneuhg (yku guz Yxltüjrtjhkxgu kämylvbgz Cirk, xm pptmg dg, qguu dh hl hkjot flxbua, raaq xm fpjh nxvb ppjhg vxbgu - ieffaywlyt jlx ykul Büevmy, cilr fhal, ulor thyläßkn);

iev Jxzcoy knqg gcu zevq Aupkaupk tfu Uvtflzhcs zcuzxhmlu uag lceo uagüueceo kazlm udayopngyp, dlna hl xcuu nbfa mcbiee jxhwn psg.

 

Eine Weiterentwicklung der Caesar-Chiffre ist die Verschlüsselung nach Vigenère. Sie geht auf den französischen Diplomaten und Kryptographen Blaise de Vigenère zurück und entstand im 16. Jahrhundert. Lange Zeit galt dieser Chiffrieralgorithmus als unbrechbar, erst 300 Jahre später wurde das Verfahren geknackt. Wie bei der Caesar-Verschlüsselung handelt sich bei der Vigenère-Methode um eine Buchstabenverschiebung. Allerdings wird nicht jeder Buchstabe um den gleichen Wert verschoben. Statt eines "Schlüsselbuchstabens" wie bei Caesar, wird ein Schlüsselwort verwendet. Die Buchstaben des Schlüsselwortes werden nun nacheinander für je einen Buchstaben des Textes als Schlüssel verwendet. Nach der Verwendung des letzten Buchstabens wird wieder der erste verwendet.

 

Beispiel:

Klartext:   STUDIUM
Schlüssel:  KITKITK
Geheimtext: DCOOPOX

 

Das Schlüsselwort sei „KIT“, der Text „STUDIUM“. Die erste Substitution ist eine Caesar-Verschlüsselung mit dem Schlüssel „K“. „K“ ist der elfte Buchstabe im Alphabet. Er verschiebt den ersten Buchstaben des zu verschlüsselnden Textes, das „S“, um 11 Stellen: Aus dem „S“ wird „C“. An zweiter Stelle des Schlüssels steht das „I“, der neunte Buchstabe im Alphabet. Das zweite Zeichen wird um neun Stellen im Alphabet weitergeschoben. Aus „T“ wird ein „C“. Das dritte Zeichen („T“) verschiebt um 20 Stellen. Da nun kein weiterer Buchstabe im Schlüssel übrig ist, wird wieder mit dem ersten begonnen. Der vierte Buchstabe des Klartextes („D“) wird wieder um 11 Stellen – entsprechend dem Schlüsselbuchstaben „K“ – verschoben.

 

Zum Brechen der Verschlüsselung musst Du nun zuerst herausfinden, wie lang der verwendete Schlüssel ist. Eine Möglichkeit, die Länge des Schlüsselworts zu bestimmen, ist der Kasiski-Test (kleine Anekdote am Rande: Friedrich Wilhelm Kasiski knackte eigentlich erst als zweiter einen Vigenère-verschlüsselten Text, veröffentlichte dies aber als erster und ging damit in die Geschichte ein): Zuerst muss der Text nach mindestens 3-stelligen Buchstabenfolgen durchsucht werden, die mehrfach im Text vorkommen. Anschließend wird der Abstand zwischen je zwei gleichen Folgen bestimmt: die Zahl der Buchstaben vom ersten Buchstaben der ersten Folge (einschließlich) bis zum ersten Buchstaben der zweiten Folge (ausschließlich). Alle so entstandenen Abstände werden nun in Primfaktoren (d.h. Teiler, die gleichzeitig Primzahlen sind) zerlegt, gemeinsame Teiler werden so schnell entdeckt.

 

Zu Zeiten von Friedrich Wilhelm Kasiski (* 29.11.1805, † 22.5.1881) gab es noch keine Rechenmaschinen, die unseren heutigen Computern gleich kommen. Für einen PC gibt es ein weiteres, einfach zu implementierendes Instrument, um die Länge des Schlüssels festzustellen: die Autokorrelation. Dabei wird gezählt, wie oft auf einen Buchstaben i Stellen später wieder der selbe folgt. Die Variable i symbolisiert dabei die potentielle Schlüssellänge (von eins bis …) Da die Häufigkeit der Buchstaben in Texten nicht für alle Buchstaben gleich ist, können hier die einzelnen Caesar-Chiffren auseinander gehalten werden: In deutschen Texten ist der häufigste Buchstabe ein „e“. Dieser wird zwar durch die Verschlüsselung auf einen anderen Buchstaben abgebildet. Doch die Häufigkeit dieses Buchstaben entspricht bei gleichem Schlüsselbuchstaben wiederum der im Originaltext. Entspricht i der Länge des Schlüssels, werden die gleichen Verschiebungen im Alphabet miteinander Verglichen. So treffen bei der Berechnung der Autokorrelation öfter gleiche Buchstaben aufeinander, als wenn die Länge nicht stimmt. Dadurch tritt in der Autokorrelation ein höherer Wert auf, wenn i der Schlüssellänge (oder einem Vielfachen davon)  entspricht, als bei allen anderen Werten. Ist die Schlüssellänge einmal bestimmt, kann über die Häufigkeitsanalyse (Zählen der Häufigkeit der Buchstaben) festgestellt werden, auf welchen Buchstaben wohl das e (oder einer der anderen häufigen Buchstaben) abgebildet wurde.

 

Chiffren wie die Caesar-Chiffre oder die Vigenère-Chiffre entsprechen nicht mehr den heutigen Anforderungen. Eine Chiffre, die heute noch als schwer zu brechen gilt, dennoch aber mit der Hand berechnet werden kann, ist der Doppelwürfel. In der Informationstechnik wird heute meistens der AES eingesetzt.

 

Du bist durch oder kommst nicht weiter? Hier findest Du die Lösung.

 

Bei Fragen oder Feedback freuen wir uns über eine Nachricht an krypto∂informatik.kit.edu

 

Immer noch nicht genug?

Ein weiteres Rätsel haben wir nach der RSA-Methode verschlüsselt.