Kasiski-Test history menue Letztmalig dran rumgefummelt: 18.02.19 19:39:12

Jahrtausende lang war die Cäsr'sche Verschlüsselung ein hinreichend starker Chiffre - einfacher Schlüssel, leicht austauschbar und nicht komplexes Verfahren zur Chiffrierung und Dechiffrierung. und doch lag seine Schwäche buchstäblich auf der Hand. Selbst wenn Füllzeichen verwendet wurden, war eine statistische Häufigkeitsanalyse der Schlüssel zum Knacken des Codes. Diese Häufigkeit zu verwischen kam als Anliegen erstmalig im Italien der Renaissance auf - Intrigen und Missgunst, Verdachtsmomente und die große europäische Politik beförderten die Notwendigkeit nach tiefgründigerer Chiffrierung ohne wiederkehrende Häufigkeit der nach bekannter Verteilung vorkommenden Buchstaben des Alphabets.

die Kryptoanalyse

der Babbage bzw. Kasiski-Test

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen

1. Friedrich Kasisiki
2. Kasiski-Kreuz auf das Schlüsselwort "GELB"
3. Entschlüsseln eines Cyphertextes mit dem (Babbage) Kasiski-Test
4. Ein weiteres Praktisches Beispiel
5. Friedmann-Test und Koinzidenz-Index
6. Dechiffrierprojekt Vigenère-Code Informatik-Kurs 2006/07
7. Web-Links zum Thema Vigenère und Polyalphabetischer Chiffre
8. Aufgaben zum Thema Kasiski-Test
9. Verwandte Themen
Obwohl diese wirkungsvolle Methode zur Analyse polyalphabetischer Algorithmen zuerst von Kasiski veröffentlicht wurde, muss man erwähnen, dass der englische Mathematiker Charles Babbage (1792 - 1871), der unter anderem berühmt ist für seine Konzeption eines Vorgängers des modernen Computers, umfangreiche, allerdings unveröffentlichte Untersuchungen über Kryptographie durchgeführt hat. Insbesondere hatte er den Kasiski-Test bereits 1854 entwickelt, also neun Jahre vor Kasiski. Für eine detaillierte Darstellung siehe unten.


1. Friedrich Kasiski und Charles Babage history menue scroll up

Friedrich Kasiski wurde im November 1805 in Westpreußen geboren und trat im Alter von 17 Jahren in ein ostpreußisches Infanterieregiment ein. Er machte eine Militärkarriere; als er sich 1852 aus dem aktiven Dienst zurückzog, war er Major. Obwohl er sich beim Militär für die Kryptologie interessiert hatte, schrieb er seine Ideen erst nach 1860 nieder. 1863 erschien sein "Bändchen Die Geheimschriften und die Dechiffrierkunst". Der Inhalt galt weitgehend der Lösung polyalphabetischer Chiffren mit periodischen Schlüsselwörtern, einem Problem, mit dem sich Kryptologen seit Jahrhunderten herumgeschlagen hatten. Obwohl die Veröffentlichung kaum beachtet wurde, gilt sie bei Historikern als wichtiger Beitrag für die Kryptologie.
Kasiski hat als erster erkannt, dass sich Geheimtextbuchstaben wiederholen, sobald ein sich wiederholender Abschnitt des Schlüssels auf eine Wiederholung in den Klarbuchstaben trifft. Dies war ein entscheidender Durchbruch für die Lösung polyalphabetischer Chiffren.
Der Kasiski-Test führte zu Verfahren, bei denen Analytiker die Wiederholungsintervalle zählen, die Perioden auflisten und dabei herausfinden, wie oft die Schlüssel benutzt wurden und wie viele Buchstaben sie enthielten. Die Zahl der Buchstaben des Schlüssels verriet auch die Gesamtzahl der Geheimtextalphabete einer polyalphabetischen Chiffre. Der Analytiker konnte anschließend alle vom ersten Schlüsselbuchstaben chiffrierten Buchstaben auflisten, dann die vom zweiten usw. Solche Aufstellungen der jeweils von einem einzigen Schlüsselbuchstaben bestimmten Buchstaben wurden als monoalphabetische Substitution angeordnet und nach bewährten kryptoanalytischen Techniken dechiffriert. Weil man seine Entdeckungen kaum beachtete, wandte sich Kasiski anderen Gebieten wie der Anthropologie zu. Er nahm an Kampagnen und Ausgrabungen teil und verfasste Aufsätze für archäologische Fachzeitschriften. Im Mai 1881 starb er, bevor das Ausmaß seiner kryptoanalytischen Funde zu ermessen war.

Ziel des Tests

·        Hilfe zur Entschlüsselung von Texten, die mit Vigenère-Chiffre verschlüsselt sind

·        dient zur Bestimmung der Schlüssellänge

 Historische Einordnung

·        1854 Entschlüsselung eines Vigenère-Textes durch Charles Babbage (keine Veröffentlichung)

·        1863 veröffentlicht Friedrich Wilhelm Kasiski (preußischer Infanteriemajor) das Verfahren

 Funktion

·        gegeben ist ein Vigenère-verschlüsselter Text

·        Untersuchung nach Buchstabenfolgen (von 3 Buchstaben oder länger), die mehrmals auftreten

·        Bestimmung des Abstands zwischen der Folge (vom ersten Buchstaben der ersten Folge bis einschließlich dem ersten Buchstaben der zweiten Folge)

·        eine Liste von natürlichen Zahlen entsteht → Primzahlzerlegung

·        am häufigsten auftauchende Primzahl ist vermutlich Schlüssellänge oder Vielfaches der Schlüssellänge

·        Nachteil: zufällige Wiederholungen können auftreten, die vom Computerprogramm nicht erkannt werden, mein Programm arbeitet nur mit 3-er-Blöcken

 Beispiel

Plaintext

DERKLARTEXTWERDEGEHEIMTEXT

Keyword

PLUTOPLUTOPLUTOPLUTOPLUTOP

Chiffrierter Text

SPLDZPCNXLIHYKRTRYASXXNXLI

 → Im Chiphertext erhalten wir zwei Buchstabenfolgen von je 4 Buchstaben. Diese Häufung kann zufällig auftreten (bei kurzen Buchstabenfolgen häufig der Fall) oder kann auf ein gleiches Wort schließen lassen (wahrscheinlicher).

 Folgenabstand:                    15

Länge des Keywords:         5

 → Da Fünf ein Vielfaches von 15 ist, wird der Text mit den gleichen Buchstaben verschlüsselt, was zur Entstehung des gleichen Chiphertextes führt. Dieses Prinzip macht sich der Kasiski-Test zunutze und kann so eine ungefähre Schlüssellänge bestimmen.


2. Kasiski-Kreuz auf das Schlüsselwort "GELB" history menue scroll up

Hier wird nicht mehr jedes Zeichen einzeln durch ein gleiches ersetzt, sondern eine Schlüssel- oder Codewortfolge wird zur Chiffrierung sowie natürlich auch zu deren Dechiffrierung herangezogen.  Damit ist die Ersetzung nicht mehr mono-, sondern eben polyalphabetisch.
Die meisten Kryptoanalytiker hatten inzwischen die Hoffnung aufgegeben, die Vigenere-Verschlüsselung zu brechen, doch ein Briefwechsel mit einem Zahnarzt aus Bristol regte Babbage dazu an, es selbst zu versuchen. John Hall Brock Thwaites, in Sachen Kryptographie mit Vorwissen nicht all zu sehr belastet, behauptete 1854, eine neue Verschlüsselungsmethode entdeckt zu haben, die allerdings der Vigenere-Verschlüsselung entsprach. Er schrieb an das Journal of the Society of Arts mit der Absicht, seine Idee patentieren zu lassen, offenbar ohne zu wissen, daß er mehrere Jahrhunderte zu spät kam. Babbage teilte der Gesellschaft mit, die Verschlüsselung sei »sehr alt und findet sich in den meisten Büchern«. Thwaites war empört und forderte Babbage heraus, seine Verschlüsselung zu knacken. Ob dies möglich war, hatte zwar nichts mit der Frage zu tun, ob sie neu war, doch Babbages Neugier war jetzt angestachelt, und er machte sich auf die Suche nach einem Schwachpunkt in der Vigenere-Verschlüsselung.
Eine schwierige Verschlüsselung zu knacken ist vergleichbar mit dem Aufstieg an einer glatten Felswand. Der Kryptoanalytiker sucht nach jeder Unebenheit, nach jedem Spalt, die den kleinsten Halt bieten könnten. Bei einer monoalphabetischen Verschlüsselung stützt er sich auf die Häufigkeit der Buchstaben, denn die häufigsten Lettern wie e, n und i werden ins Auge fallen, wie sie auch verkleidet sein mögen. Bei der polyalphabetischen Vigenere-Verschlüsselung sind die Häufigkeiten stark ausgeglichen, da ja anhand des Schlüsselworts zwischen den Alphabeten hin und her gewechselt wird. Auf den ersten Blick scheint die Felswand daher vollkommen glatt.
Wie wir schon wissen, besteht die große Stärke der VigenereVerschlüsselung darin, dass der gleiche Buchstabe auf verschiedene Weise chiffriert wird. Wenn das Schlüsselwort zum Beispiel GELB ist, kann jeder Buchstabe im Klartext auf vier verschiedene Weisen verschlüsselt werden, denn das Schlüsselwort enthält vier Buchstaben. Jeder Buchstabe des Schlüsselworts verweist auf ein anderes Geheimtextalphabet der Vigenere-Tafel, wie Tabelle unten zeigt. Ich habe die Spalte e hervorgehoben, um zu verdeutlichen, dass dieser Buchstabe unterschiedlich verschlüsselt wird, je nachdem, welcher Buchstabe des Schlüsselworts das Geheimtextalphabet festlegt:
  • wenn das G von GELB benutzt wird, um e zu verschlüsseln, dann ergibt sich der Geheimtextbuchstabe K;
  • wenn das E von GELB benutzt wird, um e zu verschlüsseln, dann ergibt sich der Geheimtextbuchstabe I;
  • wenn das L von GELB benutzt wird, um e zu verschlüsseln, dann ergibt sich der Geheimtextbuchstabe P;
  • wenn das B von GELB benutzt wird, um e zu verschlüsseln, dann ergibt sich der Geheimtextbuchstabe F.

Vigenère-Kreuz für "E" - hier angewandt auf das Schlüsselwort "GELB"

E kann verschlüsselt werden auf: F, I, K oder P

Auf die gleiche Weise werden ganze Wörter unterschiedlich verschlüsselt - das Wort die könnte als JMP, EOI, OJK und HTF verschlüsselt werden, je nach seiner Stellung zum Schlüsselwort. Zwar erschwert dies die Entschlüsselung erheblich, doch ist sie nicht unmöglich. Der entscheidende Punkt ist folgender: Wenn es nur vier Möglichkeiten gibt, das Wort die zu verschlüsseln, und in der ursprüngliche Nachricht das Wort die mehrmals auftaucht, dann ist es höchst wahrscheinlich, dass einige der vier möglichen Verschlüsselungen im Geheimtext wiederholt auftauchen. Dies zeigt das folgende Beispiel, in dem der Text »die Lilie, die Rose und die Tulpe« anhand der Vigenere-Tafel mit dem Schlüsselwort GELB verschlüsselt wurden:

Vigenère angewandt auf das Keyword "GELB"

Schlüsselwort GELBGELBGELBGELBGELBGELBGE Klartext dieliliedieroseunddietulpe Geheimtext JMPMOPTFJMPSUWPVTHOJKXFMVI Das Wort die wird beim ersten und beim zweiten Mal mit JMP, beim dritten Mal mit OJK verschlüsselt. Der Grund für die Wiederholung von JMP ist, dass das zweite die um acht Buchstaben gegenüber dem ersten die verschoben ist, und acht ist ein Vielfaches der Länge des Schlüsselworts, das vier Buchstaben lang ist. Anders gesagt, das erste die wurde nach seiner Stellung zum Schlüsselwort chiffriert, und wenn wir zum zweiten die gelangen, ist das Schlüsselwort genau zweimal umgelaufen, es ergibt sich exakt dieselbe Stellung des die, und die Verschlüsselung wird wiederholt.
Babbage erkannte, dass ihm diese Art der Wiederholung genau den Ansatzpunkt lieferte, den er brauchte, um die Vigenere-Verschlüsselung zu knacken. Es gelang ihm mit einigen recht einfachen Schritten, die jeder Kryptoanalytiker nachvollziehen konnte, die vermeintlich unentzifferbare Chiffre zu brechen. Ein Beispiel mag zeigen, wie dieses pfiffige Verfahren funktioniert.

Vigenère-Kreuz für "A" - hier angewandt auf das Schlüsselwort "GELB"

A kann verschlüsselt werden auf: B, E, G oder L

Vigenère-Kreuz für "B" - hier angewandt auf das Schlüsselwort "GELB"

B kann verschlüsselt werden auf: C, F, H oder M

Vigenère-Kreuz für "C" - hier angewandt auf das Schlüsselwort "GELB"

C kann verschlüsselt werden auf: D, G, I oder N

Vigenère-Kreuz für "D" - hier angewandt auf das Schlüsselwort "GELB"

D kann verschlüsselt werden auf: E, H, J oder O

Vigenère-Kreuz für "E" - hier angewandt auf das Schlüsselwort "GELB"

E kann verschlüsselt werden auf: F, I, K oder P

Vigenère-Kreuz für "F" - hier angewandt auf das Schlüsselwort "GELB"

E kann verschlüsselt werden auf: G, J, L oder Q

Vigenère-Kreuz für "G" - hier angewandt auf das Schlüsselwort "GELB"

G kann verschlüsselt werden auf: H, K, M oder R

Vigenère-Kreuz für "H" - hier angewandt auf das Schlüsselwort "GELB"

H kann verschlüsselt werden auf: I, L, N oder S

Vigenère-Kreuz für "I" - hier angewandt auf das Schlüsselwort "GELB"

I kann verschlüsselt werden auf: J, M, O oder T

Vigenère-Kreuz für "J" - hier angewandt auf das Schlüsselwort "GELB"

J kann verschlüsselt werden auf: K, N, P oder U

Vigenère-Kreuz für "K" - hier angewandt auf das Schlüsselwort "GELB"

K kann verschlüsselt werden auf: L, O, Q oder V

Vigenère-Kreuz für "L" - hier angewandt auf das Schlüsselwort "GELB"

L kann verschlüsselt werden auf: M, P, R oder W

Vigenère-Kreuz für "M" - hier angewandt auf das Schlüsselwort "GELB"

M kann verschlüsselt werden auf: N, Q, S oder X

Vigenère-Kreuz für "N" - hier angewandt auf das Schlüsselwort "GELB"

N kann verschlüsselt werden auf: O, R, T oder Y

Vigenère-Kreuz für "O" - hier angewandt auf das Schlüsselwort "GELB"

O kann verschlüsselt werden auf: P, S, U oder Z

Vigenère-Kreuz für "P" - hier angewandt auf das Schlüsselwort "GELB"

P kann verschlüsselt werden auf: Q, T, V oder A

Vigenère-Kreuz für "Q" - hier angewandt auf das Schlüsselwort "GELB"

Q kann verschlüsselt werden auf: R, U, W oder B

Vigenère-Kreuz für "R" - hier angewandt auf das Schlüsselwort "GELB"

R kann verschlüsselt werden auf: S, V, X oder C

Vigenère-Kreuz für "S" - hier angewandt auf das Schlüsselwort "GELB"

S kann verschlüsselt werden auf: T, W, Y oder D

Vigenère-Kreuz für "T" - hier angewandt auf das Schlüsselwort "GELB"

T kann verschlüsselt werden auf: U, X, Z oder E

Vigenère-Kreuz für "U" - hier angewandt auf das Schlüsselwort "GELB"

U kann verschlüsselt werden auf: V, X, Z oder E

Vigenère-Kreuz für "V" - hier angewandt auf das Schlüsselwort "GELB"

V kann verschlüsselt werden auf: W, Y, A oder F

Vigenère-Kreuz für "W" - hier angewandt auf das Schlüsselwort "GELB"

W kann verschlüsselt werden auf: X, Z, B oder G

Vigenère-Kreuz für "X" - hier angewandt auf das Schlüsselwort "GELB"

X kann verschlüsselt werden auf: Y, A, C oder H

Vigenère-Kreuz für "Y" - hier angewandt auf das Schlüsselwort "GELB"

Y kann verschlüsselt werden auf: Z, B, D oder I

Vigenère-Kreuz für "Y" - hier angewandt auf das Schlüsselwort "GELB"

Y kann verschlüsselt werden auf: Z, B, D oder I

 

eine Vigenere-Tafel, bei der das Schlüsselwort GELB verwendet wird. Für den Buchstaben e ergeben sich vier Verschlüsselungsvarianten, F, I, K und P.


3. Entschlüsseln eines Cyphertextes mit dem (Babbage) Kasiski-Test history menue scroll up
Das Vignère-Quadrat ist bis heute eine grundsätzlichen Tabellen der Chiffre-Technik und meint damit sowohl den Vorgang des Chiffrierens, als auch den Prozess des Dechiffrierens. Grundsätzlich bezieht es sich auf die Zahl 26 - ebenfalls eine Basisgröße der Chiffre-Technik.
Stellen wir uns vor, wir hätten die verschlüsselte Botschaft nach der Tabelle unten abgefangen. Wir wissen, dass es sich diesmal um einen englischen Text handelt, der mit dem Vigenere-Verfahren chiffriert wurde, doch wir haben keine Ahnung, um was es im Klartext geht, und auch das Schlüsselwort kennen wir nicht.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
W U B E F I Q L Z U R M V O F E H M Y M W T
23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44
I X C G T M P I F K R Z U P M V O I R Q M M
45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66
W O Z M P U L M B N Y V Q Q Q M V M V J L E
67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88
Y M H F E F N Z P S D L P P S D L P E V Q M
89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110
W C X Y M D A V Q E E F I Q C A Y T Q O W C
111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132
X Y M W M S E M E F C F W Y E Y Q E T R L I
133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154
Q Y C G M T W C W F B S M Y F P L R X T Q Y
155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176
E E X M R U L U K S G W F P T L R Q A E R L
177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198
U V P M V Y Q Y C X T W F Q L M T E L S F J
199 200 201 202 203 204 205 205 207 208 209 210 211 212 213 214 215 216 217 218 219 220
P Q E H M O Z C I W C I W F P Z S L M A E Z
221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242
I Q V L Q M Z V P P X A W C S M Z M O R V G
243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264
V V Q S Z E T R L Q Z P B J A Z V Q I Y X E
265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286
W W O I C C G D W H Q M M V O W S G N T J P
287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308
F P P A Y B I Y B J U T W R L Q K L L L M D
309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330
P Y V A C D C F Q N Z P I F P P K S D V P T
331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352
I D G X M Q Q V E B M Q A L K E Z M G C V K
353 354 355 356 357 358 359 360 361 362 363 364 365 366 367              
U Z K I Z B Z L I U A M M V Z              

der Geheimtext, verschlüsselt mit dem Vigenere-Verfahren

WUBEF IQLZU RMVOF EHMYM WTIXC
GTMPI FKRZU PMVOI RQMMW OZMPU
LMBNY VQQQM VMVJL EYMHF EFNZP
SDLPP SDLPE VQMWC XYMDA VQEEF
IQCAY TQOWC XYMWM SEMEF CFWYE
YQETR LIQYC GMTWC WFBSM YFPLR
XTQYE EXMRU LUKSG WFPTL RQAER
LUVPM VYQYC XTWFQ LMTEL SFJPQ
EHMOZ CIWCI WFPZS LMAEZ IQVLQ
MZVPP XAWCS MZMOR VGVVQ SZETR
LQZPB JAZVQ IYXEW WOICC GDWHQ
MMVOW SGNTJ PFPPA YBIYJ UTWRL
QKLLL MDPYV ACDCF QNZPI FPPKS
DVPTI DGXMQ QVEBM QALKE ZMGCV
KUZKI ZBZLI UAMMVZ
Die erste Stufe der Kryptoanalyse von Babbage besteht darin, nach Buchstabenfolgen zu suchen, die mehr als einmal im Geheimtext vorkommen. Solche Wiederholungen können auf zwei Weisen zustande kommen. Am wahrscheinlichsten ist, dass dieselben Buchstabenfolgen im Klartext mit demselben Teil des Schlüssels chiffriert wurden. Zudem kommt es in seltenen Fällen vor, dass zwei verschiedene Buchstabenfolgen im Klartext mit verschiedenen Teilen des Schlüsselworts chiffriert wurden und zufällig identische Folgen im Geheimtext ergeben haben. Wenn wir uns auf längere Folgen beschränken, dann schließen wir diese zweite Möglichkeit weitgehend aus, und im folgenden Beispiel berücksichtigen wir nur Wiederholungen, die aus mindestens vier Buchstaben bestehen. In Tabelle 6 sind diese Wiederholungen aufgelistet, zusammen mit den Abständen zwischen ihnen. Zum Beispiel taucht die Folge E-F-I-Q in der ersten Zeile des Geheimtextes auf und wiederholt sich 95 Buchstaben später.
Das Schlüsselwort dient nicht nur dazu, den Klartext in Geheimtext zu verwandeln, auch der Empfänger braucht es, um den Geheimtext wieder in Klartext zu übersetzen. Wenn wir also das Schlüsselwort ausfindig machen könnten, wäre es ein leichtes, den Text zu entziffern. Bislang wissen wir noch nicht genug, um das Schlüsselwort herauszufinden, doch Tabelle 6 liefert einige gute Hinweise auf seine Länge. Auf der linken Seite der Tabelle sind die Wiederholungen und die jeweiligen Zwischenräume aufgelistet, auf der rechten Seite stehen die Teiler dieser Zwischenräume - die Zahlen, mit denen sich die Zahl der zwischen liegenden Buchstaben ohne Rest teilen lässt.
Wiederholte Folge   Mögliche Schlüssellänge (Teiler)
    2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
E-F-I-Q 95                                  
P-S-D-L-P 5                                    
W-C-X-Y-M 20                            
E-T-R-L 120                  

Wiederholungen und Abstände zwischen Wiederholungen im Geheimtext

Zum Beispiel wiederholt sich die Folge W-C-X-Y M nach 20 Buchstaben und die Zahlen 1, 2, 4, 5,10 und 20 sind Teiler, weil sich 20 ohne Rest durch sie teilen lässt. Diese Teiler lassen auf sechs Möglichkeiten schließen:
  1. der Schlüssel ist 1 Buchstabe lang und läuft 20mal zwischen den wiederholten Folgen des Geheimtexts durch. (2) Der Schlüssel ist 2 Buchstaben lang und läuft 10mal zwischen den Wiederholungen durch.
  2. der Schlüssel ist 4 Buchstaben lang und läuft 5mal zwischen den Wiederholungen durch.
  3. der Schlüssel ist 5 Buchstaben lang und läuft 4mal zwischen den Wiederholungen durch.
  4. der Schlüssel ist 10 Buchstaben lang und läuft 2mal zwischen den Wiederholungen durch.
  5. der Schlüssel ist 20 Buchstaben lang und läuft 1mal zwischen den Wiederholungen durch.

Die erste Möglichkeit kann ausgeschlossen werden, weil ein Schlüsselwort, das nur aus einem Buchstaben besteht, nichts anderes bewirkt als eine monoalphabetische Verschlüsselung - für sie würde immer nur eine Zeile des Vigenere-Quadrats verwendet, und das Geheimtextalphabet bliebe unverändert. Unwahrscheinlich, dass ein Kryptograph dies tun würde. Alle anderen Möglichkeiten werden mit einem Häkchen in der entsprechen den Spalte von Tabelle oben angezeigt. Jedes Häkchen verweist auf eine mögliche Schlüsselwortlänge.
Um herauszufinden, ob der Schlüssel 2, 4, 5, 10 oder 20 Buchstaben lang ist, müssen wir uns die Teiler aller anderen Zwischenräume ansehen. Weil das Schlüsselwort 20 Buchstaben lang oder kürzer zu sein scheint, sind in Tabelle 6 für jeden vorkommenden Zwischenraum die Teiler aufgelistet, die 20 oder kleiner sind. Offenbar scheint alles auf den Teiler 5 hinzudeuten. Tatsächlich ist jeder Zwischenraum durch 5 teilbar. Die erste wiederholte Folge, E-F-I-Q, kann durch ein Schlüsselwort der Länge 5 erklärt werden, das zwischen der ersten und der zweiten Verschlüsselung neunzehnmal durchläuft. Die zweite Wiederholung, P-S-D-L-P, kann durch ein Schlüsselwort der Länge 5 erklärt werden, das zwischen der ersten und der zweiten gleichlautenden Verschlüsselung nur einmal durchläuft. Die dritte wiederholte Folge, W-C-X-Y M, kann durch ein Schlüsselwort der Länge 5 erklärt werden, das viermal zwischen dem ersten und dem zweiten Auftreten durchläuft. Die vierte wiederholte Sequenz, E-T-R-L, kann ebenfalls durch ein Schlüsselwort der Länge 5 erklärt werden, das vierundzwanzig Mal zwischen dem ersten und dem zweiten Auftritt durchläuft. Kurz, alles läuft auf ein Schlüsselwort mit fünf Buchstaben hinaus.
Nehmen wir an, das Schlüsselwort ist 5 Buchstaben lang, dann ist der nächste Schritt, die Buchstaben des Schlüsselworts ausfindig zu machen. Nennen wir das Schlüsselwort zunächst einfach B1-B2-B3-B4-B5, wobei B, für den ersten Buchstaben des Schlüsselworts steht und so weiter. Der Verschlüsselungsprozess hätte begonnen mit der Verschlüsselung des ersten Klartextbuchstabens gemäß dem ersten Buchstaben des Schlüsselworts, B1. Der Buchstabe B1 verweist auf eine Zeile des Vigenere-Quadrats und liefert für den ersten Buchstaben des Klartexts nichts anderes als eine monoalphabetische Substitution. Wenn jedoch der zweite Buchstabe des Klartexts verschlüsselt wird, wird der Kryptograph B2 verwenden, der auf eine andere Zeile des Vigenere-Quadrats verweist und damit auf ein anderes Geheimtextalphabet für die monoalphabetische Substitution. Der dritte Buchstabe des Klartexts würde gemäß B3, der vierte gemäß B4 und der fünfte gemäß B5 verschlüsselt. Jeder Buchstabe des Schlüsselworts verweist auf ein anderes Geheimtextalphabet zur Verschlüsselung. Allerdings würde der sechste Buchstabe des Klartexts wiederum gemäß B, chiffriert, der siebte wiederum gemäß B2 und so weiter in einem ständigen Kreislauf. Mit anderen Worten, die polyalphabetische Verschlüsselung besteht aus fünf monoalphabetischen Verschlüsselungen, von denen jede einzelne für ein Fünftel des gesamten Klartexts zuständig ist. Und der Witz ist, dass wir schon wissen, wie man monoalphabetische Verschlüsselungen knackt.
Wir gehen folgendermaßen vor. Wir wissen, dass eine der Zeilen des Vigenere-Quadrats, festgelegt durch B1 als Geheimtextalphabet zur Verschlüsselung des l-sten, 6-ten, 11-ten, 16-ten ... Buchstabens der Nachricht verwendet wurde. Wenn wir uns nun diese 1-sten, 6-ten, 11-ten, 16-ten ... Buchstaben des Geheimtextes ansehen, sollten wir in der Lage sein, die gute alte Häufigkeitsanalyse einzusetzen, um das fragliche Geheimtextalphabet zu erschließen. Abbildung unten zeigt die Häufigkeitsverteilung der Buchstaben, die an 1-ster, 6-ter, 11-ter, 16-ter usw. Stelle des Geheimtexts stehen, also W, I, R, E, W, G, ...

Häufigkeitsverteilung für die mit dem B1-Geheimtextalphabet verschlüsselten Buchstaben (Häufigkeit in Zahlen)

An diesem Punkt rufen wir uns in Erinnerung, dass jedes Geheimtextalphabet im Vigenere-Quadrat ein Alphabet ist, das um einen Wert zwischen 1 und 26 Stellen verschoben ist. Daher sollte die obige Häufigkeitsverteilung ähnliche Merkmale wie die für das Klaralphabet aufweisen, nur eben um einige Stellen verschoben. Indem wir die B1-Verteilung mit dem Klaralphabet vergleichen, sollte es möglich sein, die Verschiebung zu erschließen. Abbildung unten zeigt die erwartete Häufigkeitsverteilung für einen englischen Text mit 74 Buchstaben, dieselbe Menge wie in der Textprobe, die in Abbildung oben ausgewertet ist.
Die Normalverteilung weist Spitzen, Plateaus und Täler auf, und um sie mit der Verteilung des B1-Geheimtextes gleichzusetzen, suchen wir nach der auffälligsten Merkmalskombination. Zum Beispiel bilden die drei Spitzen R-S-T in der Normalverteilung und das breite Tal rechts davon, das sich von U bis nach Z erstreckt, ein sehr auffälliges Merkmalspaar. Die einzigen ähnlichen Merkmale in der B1-Verteilung sind die drei Spitzen bei V-W-X, gefolgt von dem Tal, das sich sechs Buchstaben weit von Y nach D erstreckt. Dies würde entweder darauf schließen lassen, dass alle Buchstaben, die mit B, verschlüsselt wurden, um vier Stellen verschoben sind, oder dass B1ein Geheimtextalphabet darstellt, das mit E, F, G, H ... beginnt. Dies wiederum bedeutet, dass der erste Buchstabe des Schlüsselworts, B1 wahrscheinlich E lautet. Diese Annahme können wir überprüfen, indem wir die B1-Verteilung um vier Buchstaben zurück verschieben und sie mit der Normalverteilung vergleichen. Abbildung 15 zeigt beide Verteilungen zum Vergleich. Die Übereinstimmung zwischen den Spitzenwerten ist tatsächlich sehr deutlich, und daher können wir mit einiger Sicherheit davon ausgehen, dass das Schlüsselwort mit E beginnt.

zu erwartende Häufigkeit für eine englische Textprobe gleichen Umfangs gemäß der statistischen Normalverteilung (in Zahlen)

 

die B1-verteilung um vier Stellen nach links verschoben, verglichen mit der Normalverteilung im Englischen

Fassen wir das Bisherige zusammen. Die Suche nach Wiederholungen im Geheimtext hat es uns ermöglicht, die Länge des Schlüsselworts, nämlich fünf Buchstaben, herauszufinden. Dies wiederum ermöglichte uns, den Geheimtext in fünf Teile aufzulösen, deren jeder gemäß einer monoalphabetischen Substitution verschlüsselt wurde, die durch einen bestimmten Buchstaben des Schlüsselworts festgelegt ist. Wir haben den Teil des Geheimtextes analysiert, der nach dem ersten Schlüsselbuchstaben chiffriert wurde, und wir konnten zeigen, dass dieser Buchstabe, B1 wahrscheinlich E lautet. Diesen Schritt wiederholen wir nun, um den zweiten Buchstaben des Schlüsselworts zu finden. Wir erstellen eine Häufigkeitstabelle für den 2-ten, 7-ten, 12-ten, 17-ten ... Buchstaben im Geheimtext. Wiederum vergleichen wir das sich ergebende Häufigkeitsgebirge (siehe Abbildung unten) mit der Normalverteilung, um die Verschiebung zu erschließen.
Diese Verteilung ist schwerer zu analysieren. Für die drei benachbarten Spitzenwerte, die R-S-T entsprechen, gibt es auf den ersten Blick keine Kandidaten. Allerdings zeichnet sich deutlich ein Tal von G nach L ab, das wahrscheinlich dem Tal entspricht, das sich in der Normalverteilung von U nach Z erstreckt. Wenn dies der Fall wäre, würden wir die drei Spitzen R-S-T bei D, E und F erwarten, doch die Spitze beim Geheimbuchstaben E fehlt. Probehalber betrachten wir diesen fehlenden Spitzenwert als statistischen Ausrutscher und folgen unserem ersten Eindruck, dass die Senke von G bis L ein auffälliges Merkmal ist, das auf eine Verschiebung hindeutet: Alle Buchstaben, die nach B2 verschlüsselt wurden, wären danach um zwölf Stellen verschoben worden. Das hieße, B2 legt ein Geheimtextalphabet fest, das mit M, N, O, P beginnt. Der zweite Buchstabe des Schlüsselworts wäre also M. Wir können diese These wiederum überprüfen, indem wir die B2-Verteilung um 12 Buchstaben zurück verschieben und sie mit der Normalverteilung vergleichen.

Häufigkeitsverteilung für die Buchstaben, die anhand des B2-Geheimtextalphabets verschlüsselt wurden (Häufigkeit in Zahlen).

Ab hier soll die Analyse nicht weiter verfolgt werden - es mag genügen zu sagen, dass die Auswertung des 3-ten, 8-iten, 13-ten usw. Buchstabens ergibt, dass der dritte Buchstabe des Schlüsselworts I lautet, die Auswertung des 4-ten, 9-ten, 14-ten usw. Buchstabens, dass der vierte Buchstabe L lautet, und die Analyse des 5-ten, 10-ten, 15-ten usw. Buchstabens schließlich ergibt, dass der fünfte Buchstabe Y lautet. Das Schlüsselwort ist EMILY Der erste Buchstabe des Geheimtextes ist W, verschlüsselt nach dem ersten Buchstaben des Schlüsselworts, nämlich E. Wenn wir die Verschlüsselung vom Ende her aufdröseln, verfolgen wir zunächst die Zeile des Vigenere-Quadrats, die mit E beginnt, bis wir zum W gelangen, dann gehen wir in der entsprechenden Spalte nach oben. Am Anfang der Spalte finden wir den Buchstaben s, und er muss der erste Buchstabe des Klartexts sein. Wir wiederholen diesen Vorgang und sehen, dass der Klartext mit sittheedownandhavenoshamecheekbyjowl ... beginnt. Fügen wir sinnvolle Wortzwischenräume und Satzzeichen ein, dann bekommen wir:

Sit thee down, and haue no shame,
Check by jowl, and knee by knee:
What care 1 for any name?
What for order or degree?

Let me screw thee up a peg:
Let me loose thy tongue with wine:
Callest thou that thing a leg?
Which is thinnest? thine or mine?

Thou shalt not be saved by works:
Thou hast been a sinner too:
Ruined trunks an withered forks,
Empty scarecrows, I and you!

Fill the cup, and fill the can:
Have a rouse before the morn:
Every moment dies a man,
Every moment one is born.

(Setzt Euch nieder ohne Scham,
Seit an Seit und Knie an Knie:
Was kümmert mich Euer Name,
was Euer Titel, Euer Rang?

Lasst mich eine Flasche öffnen:
Eure Zunge lockern mit Wein:
Nennt Ihr dieses da ein Bein?
Welches ist dünner? Eures oder meins?

Nicht erlösen werden Euch gute Taten:
Ein Sünder ward auch Ihr:
Verwitterte Stämme auf faulen Wurzeln,
Leere Vogelscheuchen, das sind wir!

Füllt den Krug, füllt den Becher:
Auf ein Gelage vor dem Morgen:
Jeden Augenblick stirbt ein Mensch,
jeden Augenblick wird ein Mensch geboren.)

Dies sind Strophen aus einem Gedicht von Alfred Tennyson mit dem Titel »The Vision of Sin«. Wie es sich fügt, ist das Schlüsselwort der Name von Tennysons Frau, Emily Sellwood. Ich habe einen Ausschnitt aus diesem Gedicht als Beispiel für eine Kryptoanalyse gewählt, weil es Anlass zu einem interessanten Briefwechsel zwischen Babbage und dem großen Dichter war. Babbage, den eifrigen Statistiker und Fachmann für Sterblichkeitstabellen, störten die Zeilen »Jeden Augenblick stirbt ein Mensch, jeden Augenblick wird ein Mensch geboren«. So erbot er sich, Tennysons »ansonsten wunderschönes« Gedicht zu korrigieren:
Sollte dies zutreffen, würde die Weltbevölkerung offensichtlich stagnieren ... Ich würde doch vorschlagen, dass Sie Ihr Gedicht für die nächste Auflage wie folgt ändern: »Jeden Augenblick stirbt ein Mensch, jeden Augenblick wird 11/16 Mensch geboren« ... Die tatsächliche Zahl ist so lang, dass ich sie nicht auf eine Zeile schreiben kann, doch ich glaube, die Zahl 11/16 ist für die Poesie hinreichend genau.
Immer der Ihre, Charles Babbage
Babbage gelang die Kryptoanalyse der Vigenere-Verschlüsselung vermutlich im Jahr 1854, bald nach seiner Kabbelei mit Thwaites, doch seine Entdeckung fand keinerlei Anerkennung, denn er hat sie nie veröffentlicht. Sie kam erst im 20. Jahrhundert ans Licht, als Gelehrte Babbages umfangreichen Nachlass sichteten. Unterdessen wurde das Verfahren unabhängig von Friedrich Wilhelm Kasiski entdeckt, einem pensionierten preußischen Offizier. Seit 1863, als er seinen kryptoanalytischen Durchbruch unter dem Titel Die Geheimschriften und die Dechiffrierkunst veröffentlichte, wird dieses Verfahren als Kasiski-Test bezeichnet, und der Beitrag von Babbage wird nur selten erwähnt.
Doch warum konnte sich Babbage nicht dazu entschließen, mit der Tatsache an die Öffentlichkeit zu gehen, dass er eine so wichtige Verschlüsselung geknackt hatte? Sicher hatte er die Gewohnheit, seine Vorhaben unvollendet zu lassen und seine Entdeckungen nicht zu veröffentlichen, und man könnte vermuten, es handle sich nur um ein weiteres Beispiel seiner laxen Haltung in diesen Dingen. Indes gibt es auch eine andere Erklärung. Seine Entdeckung machte er kurz nach dem Ausbruch des Krimkrieges, und eine Theorie lautet, sie habe den Briten einen klaren Vorteil gegenüber dem russischen Feind gesichert. Es ist durchaus möglich, dass der britische Geheimdienst von Babbage verlangte, seine Arbeit geheim zu halten, und sich damit einen Vorsprung von neun Jahren vor dem Rest der Welt sicherte. Wenn dies der Fall war, dann würde dies zu der langen Tradition der Vertuschung großer Leistungen bei der Entschlüsselung von Geheimtexten im Interesse der nationalen Sicherheit passen - eine Praxis, die sich bis ins 20. Jahrhundert fortsetzt.


4. Ein weiteres Praktisches Beispiel history menue scroll up

Der Kasiski-Test beruht auf folgender Idee: Wenn im Klartext zwei Folgen aus gleichen Buchstaben auftreten (zum Beispiel zweimal das Wort ein), so werden im Allgemeinen die entsprechenden Folgen im Geheimtext verschieden ausfallen; denn schon der jeweils erste Buchstabe der beiden Folgen wird in der Regel verschieden verschlüsselt. Wenn aber die beiden Anfangsbuchstaben der Folgen mit Hilfe desselben Schlüsselwortbuchstabens verschlüsselt werden, so sind die beiden Geheimtextbuchstaben gleich. In diesem Fall werden auch die jeweils zweiten Buchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt; also ergeben sich auch im Geheimtext die gleichen Buchstaben. Das heißt also: Wenn die beiden Anfangsbuchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt werden, so bestehen die entsprechenden Geheimtextfolgen aus den gleichen Buchstaben.
Kasiski-Test (Bestimmen der Schlüsselwortlänge): Man sucht gleiche Folgen im Geheimtext und bestimmt deren Abstand. Dieser ist (vermutlich) ein Vielfaches der Schlüsselwortlänge.
Mit heutigen Methoden kann auch ein Vigenere-chiffrierter Text geknackt werden. Denn ein genügend langer Geheimtext weist viele statistisch erfassbare Regelmäßigkeiten auf, die es einem ermöglichen, das Schlüsselwort zu erschließen. Der erste veröffentlichte Angriff stammt von dem preußischen Infanteriemajor Friedrich Wilhelm Kasiski (1805 - 1881), der diesen 1863 publiziert hat.
Angenommen, Mr. X (unser Angreifer) hat den folgenden Text abgefangen, von dem er weiß oder vermutet, dass er Vigenere-chiffriert ist:

EYRYC FWLJH FHSIU BHMJO UCSEG
TNEER FLJLV SXMVY SSTKC MIKYS
JHZVB FXMXK PMMVW OZSIA FCRVF
TNERH MCGYS OVYVF PNEVH JAOVW
UUYJU FOISH XOVUS FMKRP TWLCI

FMWVZ TYOIS UUIIS ECIZV SVXVF
PCQUC HYRGO MUWKV BNXVB VHHWI
FLMYF FNEVH JAOVW ULYER AYLER
VEEKS OJVFA PHEKP FEEDS OYWNI
SXIUO GOIIU FMSIU UXEJG TCINO

FBVVB ECLIS SUVSS JNRZQ INKVG
UIIIH XOVUS OMMVR VLJKS OCLIS
COIIC TUFVF BOGYB JWLKJ FLPRG
TYRSS WIVJW FYMES HYWKS MFXVO
VZKRP FAICC FMXYO UNIE

Ein Geheimtext, der mit der Methode von Vigenere verschlüsselt wurde

Schlüsselwort: VENUSVENUSVENUSV
Klartext:      ..ein....ein....
Geheimtext:    ..RCF....WDR....

Im Allgemeinen werden Klartextfolgen aus gleichen Buchstaben in Geheimtextfolgen aus verschiedenen Buchstaben chiffriert.

Schlüsselwort: VENUSVENUSVENUSV
Klartext:      ...ein.......ein...
Geheimtext:    ...YAI....YAI...

Wenn aber die Anfangsbuchstaben der beiden Folgen unter dem gleichen Schlüsselwortbuchstaben stehen, dann bestehen auch die entsprechenden Geheimtextfolgen aus gleichen Buchstaben.

Wann tritt der Fall auf, dass zwei Buchstaben mit demselben Schlüsselwortbuchstaben verschlüsselt werden? Nun genau dann, wenn das Schlüsselwort zwischen sie genau einmal, genau zweimal, genau dreimal, ... 'passt'. Mit anderen Worten: Genau dann, wenn der Abstand der beiden Klartextbuchstaben ein Vielfaches der Schlüsselwortlänge ist (siehe Muster oben).
Um den Abstand zwischen zwei Folgen zu bestimmen, geht man so vor: Man zählt die Anzahl der Buchstaben zwischen den jeweils ersten Buchstaben der Folgen, wobei man den ersten Buchstaben nicht mitzählt. Zum Beispiel haben die Folgen, die mit dem Buchstaben Nr. 11 bzw. mit dem Buchstaben Nr. 26 beginnen, den Abstand 15.
Angenommen, Mr. X (unser Angreifer) hat den unten folgenden Text abgefangen, von dem er weiß oder vermutet, dass er Vigenere-chiffriert ist:

Wir fassen zusammen: Wenn zwei Klartextfolgen aus gleichen Buchstaben einen Abstand haben, der ein Vielfaches der Schlüsselwortlänge ist, so entsprechen ihnen im Geheimtext Folgen aus gleichen Buchstaben.

Nun dreht Mr. X den Spieß um: Wenn er im Geheimtext zwei Folgen aus gleichen Buchstaben findet, so vermutet er, dass ihr Abstand 'wahrscheinlich' ein Vielfaches der Schlüsselwortlänge ist. Diese Wahrscheinlichkeit folgt dem "Gesetz je länger, je lieber": Gleiche Buchstaben sagen, wie wir wissen, gar nichts über die Schlüsselwortlänge aus, und auch Paare aus gleichen Buchstaben können sich 'zufällig' ergeben. Aber aus Folgen von drei oder mehr gleichen Buchstaben kann Mr. X schon ziemlich zuverlässig auf die Schlüsselwortlänge schließen. In unserem Beispiel erkennt er:

EYRYC FWLJH FHSIU BHMJO UCSEG
TNEER FLJLV SXMVY SSTKC MIKYS
JHZVB FXMXK PMMVW OZSIA FCRVF
TNERH MCGYS OVYVF PNEVH JAOVW
UUYJU FOISH XOVUS FMKRP TWLCI

FMWVZ TYOIS UUIIS ECIZV SVXVF
PCQUC HYRGO MUWKV BNXVB VHHWI
FLMYF FNEVH JAOVW ULYER AYLER
VEEKS OJVFA PHEKP FEEDS OYWNI
SXIUO GOIIU FMSIU UXEJG TCINO
FBVVB ECLIS SUVSS JNRZQ INKVG
UIIIH XOVUS OMMVR VLJKS OCLIS
COIIC TUFVF BOGYB JWLKJ FLPRG
TYRSS WIVJW FYMES HYWKS MFXVO
VZKRP FAICC FMXYO UNIE

Ein Geheimtext, der mit der Methode von Vigenere verschlüsselt wurde

Folge Abstand Primfaktorzerlegung des Abstands
T N E

50

255

F C R V

265

553

N E V H J A O V W U

90

2335

V W U 75 355

Tabelle Auswertung der Folgen aus gleichen Buchstaben

Der größte gemeinsame Faktor ist 5. Also könnte ein (zu) optimistischer Kryptoanalytiker frohlocken und sagen, „Ich weiß, dass die Schlüsselwortlänge 5 ist". In der Tat funktioniert der Kasiski-Test in der Praxis sehr gut.
Wenn der Kryptoanalytiker Mr. X allerdings vorsichtig ist, wird er nur sagen, "Dies ist ein starkes Indiz dafür, dass die Schlüsselwortlänge 5 ist". Warum tut Mr. X gut daran, vorsichtig zu sein? Es gibt dafür zwei Gründe.
  1. Es könnte sein, dass zufällig zwei Geheimtextfolgen aus drei oder mehr gleichen Buchstaben vorhanden sind, die einen nicht durch 5 teilbaren Abstand haben. Dann würde sich als größter gemeinsamer Teiler 1 ergeben! (In unserem Beispiel tritt dieser Fall tatsächlich auf: Die Folge O I S kommt zweimal vor, und zwar mit Abstand 26 = 2 • 13.) Das heißt, dass man den größten gemeinsamen Teiler nicht 'blind' ausrechnen darf, sondern dass man ihn 'mit Gefühl' bestimmen muss. Offensichtliche Ausreißer muss man dabei unberücksichtigt lassen.
  2. Gerade deswegen könnte man auf die Idee kommen, die Schlüsselwortlänge könnte nicht 5, sondern 10, 15 oder 30 sein (denn die Faktoren 2 und 3 kommen auch recht häufig vor). Mit anderen Worten: Der Kasiski-Test liefert einem die Schlüsselwortlänge bis auf Vielfache (oder Teiler).

Auch aus diesem Grund wird mit dem Friedmann-Test auf eine zweite Methode verwiesen - diese ergibt die Größenordnung der Schlüsselwortlänge. Eine Kombination beider Methoden lässt einen dann kaum mehr in die Irre gehen.

Kasiski-Tester von Martin Schmidt aus dem Jahr 2007 - lauffähiger Download als JAR-Datei


5. Friedmann-Test und Koinzidenzindex history menue scroll up

Eine Vigenère-Chiffre knacken - dies schien bis in das Jahr 1852 mathematisch und technisch völlig unmöglich - der Vigenère-Chiffre war scheinbar nicht angreifbar - und noch schöner: es wurde folgerichtig auch gar nicht erst ernsthaft probiert ;-)
Diese Grundeinstellung ist heutzutage fast schon pervers, selbstverständlich (sicherer als den
Vigenère) und oft erfolgreich wird heut' jeder Chiffre dieser Art angegriffen und mit hoher Wahrscheinlichkeit geknackt.
 
 


6. Dechiffrierprojekt Vigenère-Code  Informatikkurs 2006/07 history menue scroll up

Auch hier verdanken wir die Masse der Zuarbeit eine Fortbildung für Informatiklehrer im Jahre 2005 in Dresden. Aber auch das JEFFERSON-Rad oder andere Verschiebetabellen sind gut geeignet, um Nachrichten nach Vigenère-Code zu chiffrieren. Ganz raffiniert lässt sich natürlich auch hier wieder das Krypto-Tool einsetzen.
 


7. Web-Links zum Thema Vigenère und weiteren Polyalphabetischen Chiffren history menue scroll up

 
 
 


8. Aufgaben zum Thema Vigenère history menue scroll up

Der Vigenère- Ciffre ist eine polyalphabetischer Substiutionscode, das heißt, das ein und derselbe Buchstabe auf mehrere verschiedene Möglichkeiten hin verschlüsselt werden kann. Das macht diesen Chiffre auch heute noch und besonders bei kurzen Texten sehr schwer angreifbar. Aber für die ersten Aufgaben nutzen wir ja die Kenntnis der Schlüssel ;-)
 
 


9. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

Vigenère-Verschlüsselung

CÄSAR-Chiffre

Kryptoanalyse - die Code-Knacker

 

Angriff auf den ENIGMA-Chiffre: Projekt ULTRA- oder Shark

Friedman-Test

 
           


zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost November 2002

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehemn ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist