Cryptography Reference
In-Depth Information
Tab. 1-2: Vigenère-Quadrat,
Links: der Schlüssel k i , oben: der Klartexbuchstabe, im Kreuzungspunkt: der Chiffretextbuchstabe.
Der Chiffretext ist durch Großbuchstaben dargestellt.
a b c d e f g h i j k l m n o p q r s t u v w x y z Klartext
0=a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1=b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2=c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3=d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4=e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5=f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6=g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7=h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8=i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9=j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10=k K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11=l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12=m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13=n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14=o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15=p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16=q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17=r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18=s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19=t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20=u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21=v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22=w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23=x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24=y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25=z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Schlüssel k i
Die Verschlüsselung und Entschlüsselung durch polyalphabetische Substitution ist in Abb. 1-4
als Blockschaltbild dargestellt. Auf den Klartext (hier „this is...“) wird eine Folge von Schlüs-
seln (hier „cxfk go...“) angewendet. Der verschlüsselte Text (hier „VENC OG...“) wird auf der
Empfängerseite mit der gleichen Schlüsselfolge („cxfk go...“) wieder korrekt entschlüsselt.
Das Blockschaltbild ist im Prinzip nur eine bildliche Darstellung der Formel (1.1-1), wobei als
Schlüssel k eine Folge k: k 1 k 2 k 3 k 4 ... von Schlüsseln benutzt wird. Für die Verschlüsselung
und Entschlüsselung in Abb. 1-4 muss die Schlüsselfolge nicht nur gleich, sondern auch syn-
chron zu Klar- und Chiffretext sein.
In dem Beispiel von Abb. 1-4 sind in dem Chiffretext die Leerzeichen zwischen den Wörtern
zu erkennen. Man kann dies vermeiden, indem entweder die Leerzeichen weggelassen werden
oder indem man das Leerzeichen als 27. Buchstaben auffasst und die Operationen modulo 27
durchführt.
Search WWH ::




Custom Search