slider

Polyalphabetische Substitution - Prof. Dr. Norbert Pohlmann

Polyalphabetische Substitution

Polyalphabetische Substitution als elementares Verschlüsselungsverfahren

Was ist eine polyalphabetische Substitution?


Polyalphabetische Substitution
Das polyalphabetischen Substitutionsverfahren ist als elementares Verschlüsselungsverfahren eine Erweiterung monoalphabetischen Substitution und verschleiert die Häufigkeit stärker. Dazu zählen alle polyalphabetischen Substitutionsverfahren mit ihrer bekanntesten Methode, der Vigenère-Verschlüsselung. Diese arbeitet mit einem Schlüssel, der aus einer Zeichenfolge besteht.

Mithilfe der darin verwendeten Zeichen wird eine bestimmte Zeile einer Tabelle „angewählt“; darin wiederum ist jedem Klartextzeichen eine bestimmte Spalte zugeordnet. Der Kreuzungspunkt von Zeile und Spalte enthält dann das zugehörige Schlüsseltextzeichen. Ist der Schlüssel kürzer als das zu chiffrierende Klartextwort, wird er wiederholt. Die Entschlüsselung erfolgt auf umgekehrtem Weg und setzt die Kenntnis des Schlüssels voraus. Es folgt ein Beispiel für eine solche Verschlüsselungsvorschrift.

Klartext:      A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Schlüsseltext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
               B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
               C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
               D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
               E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
               F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
               G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
               H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
               I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
               J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
               K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
               L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
               M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
               N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
               O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
               P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
               Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
               R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
               S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
               T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
               U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
               V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
               W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
               X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
               Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
               Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Schlüssel:     G E H E I M G E H E I
Klartext:      D A T E N S C H U T Z
Schlüsseltext: J E A I V E I L B X H

In diesem Beispiel werden die einzelnen Klartext-Zeichen schlüsselabhängig substituiert:
D durch J, da das erste Zeichen des Schlüssels (G) dafür die entsprechende (siebte) Zeile (G) bestimmt; A durch E, da das zweite Zeichen des Schlüssels die fünfte Zeile (E) vorgibt – und so weiter bis zum letzten Buchstaben.


Kryptoanalyse: Polyalphabetisches Substitutionsverfahren

Obwohl es aufwendiger statistischer Analyse bedarf, können auch polyalphabetische Verfahren gebrochen werden. Ein genügend langer Schlüsseltext weist viele statistisch erfassbare Regelmäßigkeiten auf, die es ermöglichen, den Schlüssel zu ermitteln. Methoden, die die Länge des benutzten Schlüssels für polyalphabetische Substitutionen bestimmen:

Ist der Abstand der beiden Klartextbuchstaben ein Vielfaches der Schlüssellänge, dann ist „gleicher Klartext = gleicher Schlüsseltext“. Wenn der Klartext genauso lang, wie der Schlüssel ist, arbeitet das Verfahren wie eine monoalphabetische Substitution.

Die polyalphabetische Substitution spielt heute in ihrer ursprünglichen Form keine Rolle mehr. Aber sie wird in der Kombination mit anderen elementaren Verschlüsselungsverfahren, wie Transpositionsverfahren, in Kombination und iterativ in modernen Kryptographie-Verfahren verwendet, siehe Advanced Encryption Standard (AES).


Weitere Informationen zum Begriff “Polyalphabetische Substitution”

Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Elementare Verschlüsselungsverfahren (Artikel)
Symmetrische Verschlüsselungsverfahren (Artikel)
Asymmetrische Verschlüsselungsverfahren (Artikel)
Prüfsummen, Zertifikate und die elektronische Signatur (Artikel)
Public Key Infrastruktur (PKI) (Artikel)
Vertrauensmodelle von Public-Key-Infrastrukturen (Artikel)

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Zurück zur Übersicht




Summary
Polyalphabetische Substitution
Article Name
Polyalphabetische Substitution
Description
Das polyalphabetischen Substitutionsverfahren ist eine Erweiterung monoalphabetischen Substitution und verschleiert die Häufigkeit stärker. Eine bekannte Methode ist die Vigenère-Verschlüsselung, die mit einem Schlüssel arbeitet, der aus einer Zeichenfolge besteht.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Polyalphabetische Substitution als elementares Verschlüsselungsverfahren
Polyalphabetische Substitution Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten