[JoGu]

Kryptologie

Die monoalphabetische Substitution

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Mit S(S) wird die Gruppe der Permutationen des Alphabets S bezeichnet, also die »volle symmetrische Gruppe«.

Eine monoalphabetische Substitution entsteht aus einer Permutation s Î S(S) durch buchstabenweise Anwendung:

fs(a1,...,ar) : = (sa1,...,sar)  für  a = (a1,...,ar) Î Sr.

Definition: Eine monoalphabetische Chiffre über S ist eine Familie F = (fs)K von monoalphabetischen Substitutionen mit einem Schlüsselraum K Í S(S).


Beispiele

  1. Die Verschiebechiffre mit K = Menge der Rechtstranslationen.
  2. Die allgemeine monoalphabetische Chiffre; hier ist K = S(S), also #K = n!, wenn n = #S.
  3. Oft wird aber tatsächlich nur eine eingeschränkte Auswahl von Schlüsseln verwendet, z. B. nach der Regel: Nimm ein Schlüsselwort, streiche alle Buchstaben, die schon weiter vorne vorgekommen sind, und hänge alle nicht benutzten Buchstaben in alphabetischer Reihenfolge an.

Beispiel für diese Regel, die Schlüsselpermutation zu bilden:

   UNIVERSITAET
   UNIVERSTA
   UNIVERSTABCDFGHJKLMOPQWXYZ
Frage: Was ist an dieser Regel schlecht? Wie kann man diese Schwäche vermeiden?

Im Beispiel gibt man die Schlüsselpermutation in der Gestalt

   ABCDEFGHIJKLMNOPQRSTUVWXYZ
   UNIVERSTABCDFGHJKLMOPQWXYZ
an und verschlüsselt einen Klartext nach dem Schema
   PFING STEND ASLIE BLICH EFEST WARGE KOMME N
   JRAGS MOEGV UMDAE NDAIT EREMO WULSE CHFFE G

Für die Entschlüsselung braucht man die Umkehrpermutation

   ABCDEFGHIJKLMNOPQRSTUVWXYZ
   IJKLEMNOCPQRSBTUVFGHADWXYZ
die man durch Umsortieren der Schlüsselpermutation erhält.

Anwendung

Verschlüsselung und Entschlüsselung per WWW-Formular.


Die effektive Schlüssellänge

Bei der allgemeinen monoalphabetischen Chiffre ist die vollständige Schlüsselsuche (auch mit Computerhilfe) nicht erfolgversprechend, da

d(F) = 2log(n!) ³ n × [2log(n) - 2log(e)] » n × 2log(n)
nach der STIRLING-Formel.

Im Falle n = 26 ist beispielweise

n! » 4 × 1026,   d(F) = 2log(26!) » 88.38.

Anmerkung. Falls nicht alle Buchstaben im Geheimtext vorkommen, ist der Suchaufwand entsprechend kleiner, da nicht der gesamte Schlüssel bestimmt werden muss (und kann).


Autor: Klaus Pommerening, 29. September 1999; letzte Änderung: 23. April 2002.

E-Mail an Pommerening@imsd.uni-mainz.de.