Cryptography Reference
In-Depth Information
...
Sommer 387831
Sonate 918108
Sonne 173634
Sonntag 928320
...
Ein Codebuch ähnelt somit einem Wörterbuch. In der Praxis wurden meist Ver-
fahren eingesetzt, die einen Wörter-Code mit einer freien Buchstaben-Substitu-
tion kombinieren. Will Alice hierbei ein Wort verschlüsseln, dann sucht sie es im
Codebuch. Steht es nicht drin (dies kommt beispielsweise bei Eigennamen und
Ortsnamen häufig vor), dann verschlüsselt sie es buchstabenweise. Eine solche
Kombination aus Wörter-Code und Buchstaben-Substitution heißt Nomenklator .
Wörter-Codes und Nomenklatoren haben in der Kryptologie-Geschichte eine
ausgesprochen wichtige Rolle gespielt. Die ersten Codebücher gab es bereits im
14. Jahrhundert [Schm12/1]. Bis in den Zweiten Weltkrieg hinein zählten sie zu
den gängigsten Verfahren. Der Umgang mit Codebüchern war zwar recht
umständlich (Sender und Empfänger mussten stets das gleiche besitzen), doch
dafür war das Verschlüsseln damit einfach und bot eine vergleichsweise hohe
Sicherheit. Auf hoher militärischer Ebene und in der Diplomatie - also da, wo die
Sicherheitsansprüche besonders hoch sind - waren Codebücher sogar die wich-
tigste Verschlüsselungstechnik überhaupt.
4.3
Polyalphabetische Substitutionschiffren
Die bisher betrachteten Verfahren haben alle die Eigenschaft, dass beim Ent-
schlüsseln ein bestimmter Geheimtextbuchstabe (bzw. eine Geheimtextwort)
immer auf den gleichen Klartextbuchstaben (bzw. auf das gleiche Klartextwort)
abgebildet wird. Wenn Mallory im Geheimtext mehrfach den Buchstaben G fin-
det, dann weiß er, dass sich jedes Mal der gleiche Buchstabe dahinter verbirgt.
Eine Chiffre mit dieser Eigenschaft nennt man monoalphabetisch . In diesem
Unterkapitel geht es um Verfahren, die nicht monoalphabetisch und daher poly-
alphabetisch sind.
4.3.1
Vigenère-Chiffre
Das bekannteste polyalphabetische Verschlüsselungsverfahren ist die Vigenère-
Chiffre . Diese ist nach dem französischen Kryptografen Blaise de Vigenère
(1523-1596) benannt. Um deren Funktionsweise zu verstehen, nehmen wir an,
dass Alice folgenden Klartext verschlüsseln will:
ALLES IST EINE FOLGE VON BITS.
Der Schlüssel ist in diesem Fall ein Wort, zum Beispiel ALICE . Zur Verschlüsselung
schreibt Alice Klartext und Schlüssel folgendermaßen untereinander:
Search WWH ::




Custom Search