slider

Polyalphabetische Substitution - Prof. Dr. Norbert Pohlmann

Polyalphabetische Substitution

Polyalphabetische Substitution - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Polyalphabetische Substitution
Das polyalphabetischen Substitutionsverfahren ist als elementares Verschlüsselungsverfahren eine Erweiterung monoalphabetischen Substitution und verschleiert die Häufigkeit stärker. Dazu zählen alle polyalphabetischen Substitutionsverfahren mit ihrer bekanntesten Methode, der Vigenère-Verschlüsselung. Diese arbeitet mit einem Schlüssel, der aus einer Zeichenfolge besteht. Mithilfe der darin verwendeten Zeichen wird eine bestimmte Zeile einer Tabelle „angewählt“; darin wiederum ist jedem Klartextzeichen eine bestimmte Spalte zugeordnet. Der Kreuzungspunkt von Zeile und Spalte enthält dann das zugehörige Schlüsseltextzeichen. Ist der Schlüssel kürzer als das zu chiffrierende Klartextwort, wird er wiederholt. Die Entschlüsselung erfolgt auf umgekehrtem Weg und setzt die Kenntnis des Schlüssels voraus. Es folgt ein Beispiel für eine solche Verschlüsselungsvorschrift.

Klartext:      A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Schlüsseltext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
               B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
               C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
               D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
               E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
               F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
               G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
               H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
               I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
               J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
               K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
               L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
               M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
               N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
               O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
               P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
               Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
               R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
               S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
               T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
               U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
               V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
               W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
               X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
               Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
               Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Schlüssel:     G E H E I M G E H E I
Klartext:      D A T E N S C H U T Z
Schlüsseltext: J E A I V E I L B X H

In diesem Beispiel werden die einzelnen Klartext-Zeichen schlüsselabhängig substituiert:
D durch J, da das erste Zeichen des Schlüssels (G) dafür die entsprechende (siebte) Zeile (G) bestimmt; A durch E, da das zweite Zeichen des Schlüssels die fünfte Zeile (E) vorgibt – und so weiter bis zum letzten Buchstaben.


Kryptoanalyse: Polyalphabetisches Substitutionsverfahren
Obwohl es aufwendiger statistischer Analyse bedarf, können auch polyalphabetische Verfahren gebrochen werden. Ein genügend langer Schlüsseltext weist viele statistisch erfassbare Regelmäßigkeiten auf, die es ermöglichen, den Schlüssel zu ermitteln. Methoden, die die Länge des benutzten Schlüssels für polyalphabetische Substitutionen bestimmen:

Ist der Abstand der beiden Klartextbuchstaben ein Vielfaches der Schlüssellänge, dann ist „gleicher Klartext = gleicher Schlüsseltext“. Wenn der Klartext genauso lang, wie der Schlüssel ist, arbeitet das Verfahren wie eine monoalphabetische Substitution.

Die polyalphabetische Substitution spielt heute in ihrer ursprünglichen Form keine Rolle mehr. Aber sie wird in der Kombination mit anderen elementaren Verschlüsselungsverfahren, wie Transpositionsverfahren, in Kombination und iterativ in modernen Kryptographie-Verfahren verwendet, siehe Advanced Encryption Standard (AES).


Weitere Informationen zum Begriff “Polyalphabetische Substitution”:


Vorlesung: „Kryptographie“

Artikel:
„Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“
Elementare Verschlüsselungsverfahren
Symmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren
Prüfsummen, Zertifikate und die elektronische Signatur
Public Key Infrastruktur (PKI)
Vertrauensmodelle von Public-Key-Infrastrukturen

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Polyalphabetische Substitution - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Polyalphabetische Substitution Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten