Informatik - Projektreihe
13 inf 1
Stefan Meyer
Hauptthema : Kryptologie
Spezielles Unterthema : Die Vigenère Chiffrierung
Die Vigenère - Verschlüsselung ist die bekannteste unter allen polyalphabetischen Algorithmen.
Sie wurde 1586 von dem französischen Diplomaten Blaise de Vigenère ( 1523 - 1596 ) der Öffentlichkeit zugänglich gemacht. Der Hauptgedanke dieser Methode bestand darin, verschiedene monoalphabetische Chiffrierungen im Wechsel zu benutzen.
Bei der monoalphabetischen Chiffrierung liegt ein Alphabet zu Grunde, in dem Klartext und Geheimtext abgefaßt sind. Der Klartext wird stets auf den gleichen Geheimtextbuchstaben abgebildet. In der klassischen Kryptologie verwendet man meist das Alphabet aus den 26 Buchstaben. Will man elektronische Dateien verschlüsseln, ist es zweckmäßig, als Alphabet die Menge der 256 Bytes von ( hexadezimal ) 00 bis FF zu betrachten.
Bei der polyalphabetischen Chiffrierung wird ein Klartextbuchstabe nicht stets auf den gleichen Geheimtextbuchstaben abgebildet. Vorstellen kann man sich das so, dass man monoalphabetisch mit ständig wechselndem Schlüssel chiffriert. Das Ziel dabei ist, die Häufigkeit der einzelnen Buchstaben zu verschleiern, um somit die gängigen Attacken durch Häufigkeitsanalysen hinfällig zu machen.
Der vorangegangene Caesar Chiffre hatte das Problem, das jedes Zeichen dasselbe Chiffretextzeichen hatte. Dadurch konnte durch die Spracheigenschaften der Schlüssel
leicht entdeckt werden.
Der Vigenère Chiffre versuchte das zu ändern. Irgendwann kam man zu der Überlegung,
das es besser wäre, für ein Zeichen mehrere Bilder zu nehmen. Dadurch wäre nicht mehr
herauszufinden, welche Zeichen das "E" darstellen. Doch dieses System erwies sich als unpraktikabel, da man ein riesiges Alphabet bräuchte. Wenn man nur 5 Zeichen für jeden Buchstaben vorsehe, so benötigt man schon 5 mal 26 Zeichen ( 130 ).
Außerdem wären 5 Zeichen nicht suffizient, man müsste öfters das gesamte Alphabet
wechseln, da sonst wieder Rückschlüsse möglich wären. Aber es gibt natürlich auch Vorteile.
Wenn man nur ein Zeichen oder ganze Passagen des Textes kennt, so kann man nicht den gesamten Text dechiffrieren.
Vigenère bietet nun die Möglichkeit, das ganze praktikabel zu machen.
Zur Chiffrierung der Nachrichten nach dem Algorithmus von Vigenère braucht man unbedingt ein Schlüsselwort und das Vigenère - Quadrat. Ohne Schlüsselwort kann man nicht sagen, welchen gleichen Geheimtextzeichen den gleichen Klartextbuchstaben entsprechen. Dabei kann das Schlüsselwort jede beliebige Buchstabenfolge haben und beliebig lang sein.
Erläuterung anhand eines Beispieles
Schlüsselwort : H A L L O H A L L O H A L
Klartext : k r y p t o g r a p h i e
Geheimtext : R R J A H V G C L D O I P
Das Schreiben des Geheimtextes ist wie folgt zu erklären
Der über einem bestimmten Klartextzeichen stehende Schlüsselwortbuchstabe und der direkt darunterliegende Klartextbuchstabe bestimmen anhand des Vigenère - Quadrates das Alphabet, mit dem der Klartextbuchstabe zu chiffrieren ist.
Den ersten Geheimtextbuchstaben "R" erhalten wir, wenn wir im Alphabet , das mit "H" beginnt, nachschauen, was in der Spalte k steht; dies ist der Buchstabe R.
Weiter suchen wir in der Zeile "A" den Buchstabe in der Spalte r; dieser ist ebenfalls R.
In gleicher Weise kann man die Verschlüsselung weiter durchführen.
Wenn wir uns den Chiffretext genau ansehen, stellen wir fest, dass jeder Buchstabe mehrere
Bilder haben kann, nämlich genau die Alphabetstärke.
Somit wurden die größten Fehler früherer Chiffren ausgemerzt :
Der Aufbau des Vigenère - Quadrates
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C E D F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Die Verschlüsselungsmethode von Vigenère wurde jedoch bereits in den frühen Jahren geknackt. Der erste Angriff wurde 1863 von dem preussischen Infanteriemajor Friedrich
Wilhelm Kasiski( 1805 - 1881 ) veröffentlicht. Der zweite wurde im Jahr 1925 von Colonel
William Frederick Friedmann ( 1891 - 1969 ) entwickelt. Die beiden Verfahren, der Kasiski - Test und der Friedmann - Test gelten als äußerst wichtig in der Kryptanalyse, der Brechung der Verschlüsselung ohne Kenntnis des Schlüssels.
Zur Bestimmung des Schlüssels
Bei der Verschlüsselung von Informationen auf dem Computer werden ganze Bytes verschlüsselt. Oftmals wird jedoch beim Verschlüsseln nicht addiert, sondern Klartext mit dem Schlüssel XOR ( Exklusiv - Oder ) verknüpft. Der Vorteil dieser Methode besteht darin, dass Chiffrierfunktion und Dechiffrierfunktion identisch sind. Wird ein Byte E1 mit einem anderen Byte E2 XOR verknüpft, so negiert sich jedes einzelne Bit von E1, wenn das entsprechende Bit in E2 gesetzt ist. Wird also zweimal hintereinander XOR verknüpft, negieren sich einige Bits zweimal, andere niemals. Das Ergebnis zweimaliger Negation ist immer der Ausgangswert. Verknüpft man den Chiffretext mit dem Klartext ( XOR ), so erhält man den Schlüssel. Auch bei vielen anderen Kryptosystemen kann der Analytiker mit Hilfe des Chiffretextes und des Klartextes im nachhinein den Schüssel bestimmen.
Verwendete Quellen :
http://www.rhlx01.rz.fht-esslingen.de/projects/krypto/krypt/gesch/krypt_gesch2.html
http://www.falcom.net/Kryptographie/Frame1.html
http://www.uni-karlsruh.../kurse/mag/aufgabe1.htm
http://www.monet.fh-friedberg.de/users/secunet./secudes.html
http://www.olsnsrv.cs.uni-magdeburg.de/OLSN/Wissen/Informatik/KV/5/kry_22.htm
______________________________________________________________________________________________________________________________________________________