KryptologieDie Erfindung der polyalphabetischen Verschlüsselung |
|
Die Entwicklung von der monoalphabetischen zur polyalphabetischen Substitution ist (spekulativ) in folgenden Schritten nachzuvollziehen:
[Üblicherweise fälschlich nach VIGENÈRE benannt]
Sie besteht aus n Zeilen; in der ersten Zeile steht das verwendete Alphabet S, in jeder weiteren Zeile das um einen weiteren Platz verschobene Alphabet. Für das Standard-Alphabet {A...Z} sieht das also so aus:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Z
Bei Trithemius wurde sie progressiv verwendet, d. h., die n Alphabete wurden der Reihe nach für die einzelnen Klartextbuchstaben verwendet, mit zyklischer Wiederholung.
(Da kein echter Schlüssel im Spiel ist, kann man in unserem Sinne eigentlich nicht von »Verschlüsselung« reden; die Sicherheit des Verfahrens beruht nur auf der Ahnungslosigkeit der Gegner.)
Trotz dieser Einfachheit bringt das Verfahren einen riesigen Fortschritt gegenüber der monoalphabetischen Verschlüsselung: Jeder Buchstabe wird im Mittel gleich oft mit jedem anderen chiffriert - die Buchstabenhäufigkeiten im Geheimtext sind völlig gleichverteilt!
[Ebenfalls üblicherweise fälschlich nach VIGENÈRE benannt]
Sie verwendet ebenfalls die Trithemius-Tafel, als Alphabet wird aber jeweils die Zeile gewählt, die mit dem aktuellen Buchstaben des Schlüsselworts beginnt. Da ein Schlüssel verwendet wird, handelt es sich also um eine echte Chiffre.
Beispiel: Schlüssel MAINZ
Das bedeutet: Der 1., 6., 11., ... Buchstabe des Klartexts wird mit der Zeile »M« verschlüsselt, der 2., 7., 12., ... Buchstabe mit der Zeile »A«, usw.
Das läuft auf eine periodische CAESAR-Addition des Schlüsselworts hinaus:
p o l y a l p h a b e t i s c h M A I N Z M A I N Z M A I N Z M ------------------------------- B O T L Z X P P N A Q T Q F B T
Allgemein ist die BELASO-Chiffre also für eine Gruppenstruktur auf dem Alphabet S definiert; für den Schlüssel k = (k0,...,kl-1) Î Sl ist dann die
Verschlüsselung: ci = ai * ki mod l,
Entschlüsselung: ai = ci * (ki mod l)-1.
Der erste, der diese Chiffre algebraisch als Addition beschrieb, war wohl der Franzose Claude Comiers (???? - 1693) in einem Buch von 1690 für ein 18-buchstabiges Alphabet. In Ermangelung einer geeigneten formalen Notation ist seine Ausdrucksweise natürlich sehr umständlich. Quelle:
Joachim von zur Gathen: Claude Comiers: The first arithmetical cryptography. Cryptologia 27 (2003), 339 - 349.
Übungsaufgabe. Verschlüssele einen Text von ca. 200 Buchstaben (3 bis 4 Textzeilen) mit der BELASO-Chiffre und einem Schlüssel aus mindestens sieben Buchstaben.