PDF Kryptologie
PDF Kryptologie
PDF Kryptologie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 20<br />
2.3 Vigenère<br />
7. Jahrhundert Cäsarcode geknackt. Die Kryptoanalytiker haben gewonnen.<br />
Zur Zeit der Renaissance empfiehlt Leon Battista Alberti ein Kryptosystem, welches zwischen<br />
mehreren Alphabeten wechselt. Ein solches System wäre dadurch sicher, dass die<br />
Buchstaben nicht dem gleichen Schlüssel unterliegen und dadurch die Eigenschaft Häufigkeit<br />
verlieren. Es ergeben sich mehrere Alphabete (”polyalphabetische Verschlüsselung”).<br />
Eine Realisierung der Idee konnte er zu Lebzeiten nicht mehr finden.<br />
Die Spur der polyalphabetischen Idee lässt sich von Alberti über Johannes Trithemius<br />
und Giovanni Porta bis zu Blaise de Vigenère nachvollziehen. Vigenère kam auf die Idee<br />
ein Schlüsselwort so oft zu verlängern bis es die Länge des Klartexts erreicht hat. Jeder<br />
Buchstabe des Klartexts wird dann mit dem Buchstaben des Schlüssels addiert. Als<br />
Tabelle kann man das Vigenère-Quadrat verwenden.<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A<br />
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B<br />
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D<br />
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E<br />
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F<br />
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G<br />
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H<br />
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I<br />
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J<br />
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K<br />
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L<br />
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M<br />
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N<br />
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O<br />
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P<br />
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q<br />
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R<br />
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S<br />
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T<br />
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U<br />
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V<br />
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W<br />
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X<br />
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y<br />
Tabelle 2.3: Das Vigenère-Quadrat (auch bekannt als Tabula recta)<br />
Die Idee der polyalphabetischen Substitution löste tatsächlich das Problem der Auftrittswahrscheinlichkeit,<br />
wenn man den gesamten Code betrachtet. Jedoch ist es nur<br />
eine Sammlung von monoalphabetischen Substitutionen. Wir können also (wenn wir die<br />
Länge des Schlüssels kennen) den Geheimtext aufsplitten und wir erhalten genau (Länge<br />
des Schlüssels) monoalphabetische Substitutionen. Die Länge des Schlüssels drehen wir<br />
so lange hinauf, bis ein Alphabet die gewohnte Häufigkeitsverteilung aufweist. Die Länge<br />
des Schlüssels ist dann ein Vielfaches der Position des Alphabets. Im Bereich Kryptoanalyse<br />
werden wir die Kryptologen Kasiski und Friedman kennen lernen, die den Prozess<br />
der Schlüsselfindung erleichtert haben. Jedoch bemerken wir bereits zwei Schwächen bei<br />
den Angriffen:<br />
• Es ist nicht ausgeschlossen, aber eine Implementierung für Computer gestaltet sich