[JoGu]

Kryptologie

Zurechtrücken der Begleitalphabete

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Wiederholung

Bei der Beschreibung der PORTA-Chiffre war

fs,k = fs ° fe,k'.
mit k' = fs-1(k).

Das wurde bei der Kryptoanalyse aber gar nicht benützt, sondern eine ähnliche Formel der Gestalt:

fs,k = g ° fs,
wobei g ein Verrücken und g-1 das Zurechtrücken der Begleitalphabete bedeutete.

Eine mathematische Beschreibung von g ist gesucht.

Die Alphabet-Tafel war

s0 s1 s2 ... sn-1

t0 t1 t2 ... tn-1
t1 t2 t3 ... t0
....
tn-1 t0 t1 ... tn-2

mit ti = s(si) für 0 £ i £ l-1, s die Permutation zum Primäralphabet.


Verschiebungen im Primäralphabet

Sei das Alphabet S = {s0,...,sn-1} wieder mit Z/nZ identifiziert. Die Indizes werden mod n addiert.

Verschiebungen im Standard- und im Primäralphabet werden dann mathematisch so beschrieben:

Damit läßt sich die alte Formel in die gesuchte umrechnen, zunächst buchstabenweise:

fs,k(ai) = stki'(ai) = (stki's-1)(sai)

Wird mit b Î Sr das monoalphabetische Bild von a bezeichnet, also bi = s(ai), so sieht man, dass die gesuchte Funktion g die »Verrückung um ki' des Primäralphabets« fks ist und die Beschreibung

bi ® (stki's-1)(bi)
hat. Besser gesagt ist es eine Folge von Verrückungen des Primäralphabets.

Mit dieser Überlegung ist gezeigt:

Satz (Kryptoanalyse der PORTA-Chiffre bei bekannter Periode). Die PORTA-Chiffre fs,k entsteht aus der monoalphabetischen Chiffre fs durch die Folge fks von Verrückungen des Primäralphabets.


Zusammenfassung

Die kanonische Kryptoanalyse der PORTA-Chiffre fs,k besteht aus den Schritten:

  1. Bestimmung der Periode.
  2. Zurechtrücken der Begleitalphabete - das ist möglich, ohne das Primäralphabet, also s, zu kennen.
  3. Kryptoanalyse der monoalphabetischen Substitution fs ohne vorherige Kenntnis von s.

Der Aufwand für die Kryptoanalyse ist übrigens im wesentlichen von der Schlüssellänge unabhängig! Allerdings sinkt die Erfolgswahrscheinlichkeit bei längerer Periode:

Und als Fazit dieser Erkenntnisse für die Sicherheit polyalphabetischer Chiffren:

Beides führt aber auch zu umständlicherer Handhabung und wurde in der Geschichte der Kryptographie daher oft vermieden.


Autor: Klaus Pommerening, 13. Februar 2000; letzte Änderung: 12. August 2002.

E-Mail an Pommerening@imsd.uni-mainz.de.