Monoalphabetische Verschlüsselung

Monoalphabetische Verschlüsselung

Als monoalphabetische Substitution (von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabito) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“) bezeichnet man in der Kryptographie, also in dem Wissenschaftszweig der Kryptologie, der sich mit den Geheimschriften befasst, Verschlüsselungsverfahren, bei der nur ein einziges (festes) Alphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird.

Inhaltsverzeichnis

Prinzip

Die Buchstaben oder Zeichen oder auch Buchstabengruppen oder Zeichengruppen des Klartextes werden nach Vorgabe dieses einen Alphabets, das auch Schlüsselalphabet oder Geheimalphabet genannt wird, durch andere Buchstaben, Zeichen oder Gruppen ersetzt.

Klassische Beispiele für monoalphabetische Substitutionen sind die Verschiebechiffre und das Playfair-Verfahren. Im Gegensatz zur monoalphabetischen Substitutionen stehen die polyalphabetischen Substitutionen, bei denen zur Verschlüsselung mehrere (viele) verschiedene Alphabete verwendet werden. Beispiele hierfür sind die Vigenère-Verschlüsselung und die Schlüsselmaschine ENIGMA.

Einfache monoalphabetische Substitution

Ein Beispiel für eine monoalphabetische Verschlüsselung ist das folgende Verfahren. Hierbei werden einzelne Buchstaben des Klartextes mithilfe des Schlüsselalphabets in einzelne Zeichen des Geheimtextes substituiert. Diese Methode wird daher präzise als „monographische monoalphabetische monopartite Substitution“ (siehe auch: Terminologie der Kryptographie) oder schlicht auch als „einfache monoalphabetische Substitution“ bezeichnet.

Klartext: a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheimtext: U F L P W D R A S J M C O N Q Y B V T E X H Z K G I

Aus dem Klartext „Wikipedia ist informativ“ wird nach Verschlüsselung der Geheimtext „ZSMSYWPSU STE SNDQVOUESH“. Der Klartext lässt sich durch Entschlüsselung wieder aus dem Geheimtext rekonstruieren, indem man dort die Buchstaben in der zweiten Zeile durch die der ersten Zeile ersetzt. Der Geheimtext, gelegentlich auch als das „Chiffrat“ bezeichnet, wird zur leichteren Unterscheidung vom Klartext zumeist mit Großbuchstaben geschrieben.

Das folgende Beispiel zeigt eine monographische monoalphabetische bi- und tripartite Substitution. Es werden dabei einzelne Klartextzeichen bei der Verschlüsselung in zwei und/oder in drei Geheimtextzeichen umgewandelt.

Klartext: a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheimtext: clu b c d qxy f g h pzk j k l m jßv o p q omg fwb hd u v w x y z

Aus dem Klartext „Wikipedia ist informativ“ wird nach Verschlüsselung der Geheimtext „Wpzkkpzkpqxydpzkclu pzkfwbhd pzkjßvfoomgmcluhdpzkv“.

Verschiebechiffre

Hauptartikel: Verschiebechiffre

Dies ist ein Sonderfall der einfachen monoalphabetischen Substitution, wobei das zur Verschlüsselung verwendete Alphabet durch zyklisches Verschieben jedes einzelnen Buchstabens des Standardalphabets gewonnen wird. Die Anzahl der Plätze, um die verschoben wird, ist der Schlüssel. Schon Caesar benutzte dieses Verfahren, zumeist mit dem Schlüssel „C“, was einer Verschiebung um drei Buchstaben entspricht.

Beispiel für die Caesar-Verschlüsselung:

 Klartextalphabet:   a b c d e f g h i j k l m n o p q r s t u v w x y z
 Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Bei diesem Beispiel wird das Wort „wikipedia“ als „ZLNLSHGLD“ verschlüsselt.

Geheimalphabeterstellung

Es gibt unterschiedliche Methoden, um das zur Ver- und Entschlüsselung benötigte Geheimalphabet zu erzeugen. Neben den besonders einfachen (und besonders unsicheren) Varianten, wie

Caesar-Verschiebung (nur 25 verschiedene Schlüssel möglich. Hier mit Schlüssel E, also Verschiebung um fünf Zeichen):

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: FGHIJKLMNOPQRSTUVWXYZABCDE

und

Atbash (revertiertes Alphabet, nur ein einziger fester Schlüssel verfügbar):

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: ZYXWVUTSRQPONMLKJIHGFEDCBA

ist die Erzeugung eines verwürfelten Geheimalphabets mithilfe eines Kennworts (Schlüssel) üblich. Vorteil dieser Methode ist, dass so eine Vielzahl von unterschiedlichen Geheimalphabeten gebildet werden kann, ohne dass man den Schlüssel in schriftlicher Form übermitteln müsste. Es genügt, dem befugten Empfänger das entsprechende Kennwort (Schlüssel) mündlich oder auf irgendeine andere (geheime) Weise zukommen zu lassen. Das Kennwort ist leicht zu merken und auf diese Weise gut vor Ausspähung geschützt. Sowohl Verschlüssler (Sender) als auch Entschlüssler (Empfänger) bilden auf gleiche Weise aus dem Kennwort das identische Geheimalphabet.

Beispielsweise vereinbaren sie als ihren geheimen Schlüssel das Kennwort „Regenschirmstaender“. Zunächst entfernen sie alle mehrfach auftretenden Buchstaben aus dem Kennwort. Aus „Regenschirmstaender“ wird so REGNSCHIMTAD. Diese Buchstaben bilden den Anfang des Geheimalphabets. Der Rest des Alphabets, also die im Kennwort nicht auftretenden Buchstaben werden rechts aufgefüllt (unten durch Fettdruck hervorgehoben). So erhält man als Geheimalphabet

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: REGNSCHIMTADBFJKLOPQUVWXYZ

Besser ist es, die restlichen Buchstaben nicht alphabetisch, sondern in umgekehrt alphabetischer Reihenfolge (revertiert) aufzufüllen. So vermeidet man den Nachteil, dass ansonsten das Geheimalphabet häufig (wie auch hier) mit ...XYZ endet. Durch revertierte Auffüllung der restlichen Buchstaben des Alphabets nach dem Kennwort ergibt sich so als Geheimalphabet:

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: REGNSCHIMTADZYXWVUQPOLKJFB

Als Alternative kann man auch die noch fehlenden Alphabetbuchstaben in alphabetischer Reihenfolge an den letzten Buchstaben des Kennworts anhängen (progressive Auffüllung) und so ein möglichst verwürfeltes Geheimalphabet erzeugen:

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: REGNSCHIMTADFJKLOPQUVWXYZB

Ebenso ist es denkbar, ein völlig zufällig verwürfeltes Geheimalphabet zu verwenden. Nachteilig dabei ist allerdings, dass sich die beiden Partner dieses in der Regel nicht im Kopf merken können. Es muss also notiert werden und kann dann eventuell ausgespäht werden.

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: NKJSZWHMLAVYFCPTBQRUOGIDXE

Unter Verwendung des obigen Geheimalphabetes wird der Klartext „Wasser kocht im Teekessel“ in den Geheimtext „INRRZQ VPJMU LF UZZVZRRZY“ umgewandelt. Natürlich würde man vor Übermittlung des Geheimtextes zur Erschwerung der unbefugten Entzifferung die Freizeichen entfernen und den Text als „Wurm“ „INRRZQVPJMULFUZZVZRRZY“ oder in Gruppen „INRRZ QVPJM ULFUZ ZVZRR ZY“ übermitteln.

Sicherheit

Im Gegensatz zur Cäsarchiffre mit nur 25 Möglichkeiten gibt es nun sehr viele Möglichkeiten zur Verwürfelung des Standardalphabetes: Der erste Buchstabe „A“ kann an eine von 26 mögliche Alphabetpositionen platziert werden. Für den zweiten Buchstaben „B“ gibt es dann noch 25 mögliche Plätze zur Auswahl, für den dritten 24, und so weiter. Insgesamt berechnen sich so 26·25·24·23···4·3·2·1 = 26! (Fakultät) Möglichkeiten zur Verwürfelung des Alphabets. Das sind ungefähr 4 \cdot10^{26} oder 288 Fälle und entspricht etwa 88 bit. Demzufolge ist eine Entzifferung durch simples Ausprobieren (Exhaustion) praktisch unmöglich. Dennoch ist dieses Verschlüsselungsverfahren sehr unsicher. Selbst relativ kurze Geheimtexte, die auf diese Weise verschlüsselt sind (dreißig bis fünfzig Zeichen reichen völlig aus), können mit Hilfe statistischer Untersuchungen (Häufigkeitszählungen) und durch Mustersuche entziffert werden.

Entzifferung

Zur Entzifferung monoalphabetischer Verschlüsselungen ohne bekannten Schlüssel führt man eine Häufigkeitsanalyse der Buchstaben durch und kann so auf gewisse Buchstaben schließen, woraus dann Wörter und somit immer mehr Assoziationen zu Klartextbuchstaben gezogen werden können. (Einige Häufigkeitstabellen findet man unter Deutsches Alphabet.)

Beispiel:

Code: Mjjp nop cni Hzgfzqosmqgr zqo scd Gjdkqpcmucmcngf. Cm rjddp tjd ciabnogfci qis fcnoop vjcmpbngf qcucmocpyp: Vqmycb.

Buchstabenhäufigkeiten: 12,6 %: c, Jeweils 6,7 %: mp, 5,9 %: oq, 5 %: dgj Aus der Verteilung lässt sich vermuten, dass das e als häufigster Buchstabe durch c codiert ist. Damit ergibt sich folgendes:

      Mjjp nop cni Hzgfzqosmqgr zqo scd Gjdkqpcmucmcngf. Cm rjddp tjd ciabnogfci qis fcnoop vjcmpbngf qcucmocpyp: Vqmycb.
               e                     e        e  e e   . E            e       e       e       e        e    e         e .

Nun wird nach Wortzusammenhängen gesucht. Wörter mit 3 Buchstaben und e in der Mitte sind in der Regel Artikel (der, den, dem...), besonders, wenn sie mehrfach vorkommen, so lässt sich also auf das d schließen. Ein Wort mit 3 Buchstaben und e am Anfang ist oft 'ein'. Hier gilt es auszuprobieren und die Schritte zu dokumentieren, so dass man bei Fehlern durch Backtracking weitermachen kann.

Code: Mjjp nop cni Hzgfzqosmqgr zqo scd Gjdkqpcmucmcngf. Cm rjddp tjd ciabnogfci qis fcnoop vjcmpbngf qcucmocpyp: Vqmycb.
           i   ein        d         de        e  e e   . E            en  i   en  nd  ei      e   i    e    e         e .

Daraus lassen sich leicht die Worte 'und' und 'ist' entnehmen:

         t ist ein      u d u    us de      ute  e e   . E      t     en  is  en und  eisst   e t i   ue e set t:  u  e .

Woraus sich mit etwas Phantasie und Übung leicht weitere Worte und Buchstabenfolgen (wie 'aus', 'sch' / 'ch', 'en' etc) und zu guter Letzt der Klartext schließen lassen:

         t ist ein Fachausd u   aus de  C   ute  e e ch. E      t     en  ischen und heisst   e t ich ue e set t:  u  e .
      Root ist ein Fachausdruck aus dem Computerbereich. Er kommt vom englischen und heisst woertlich uebersetzt: Wurzel.

Entzifferung durch Klartextangriff (Mustersuche)

Hauptartikel: Mustersuche

Sind Teile des Klartextes bekannt (einzelne Begriffe), so kann man nach deren Muster im Geheimtext suchen, indem man beispielsweise nach Doppelbuchstaben Ausschau hält. Im Klar- sowie im Geheimtext sollten bei einer monoalphabetischen Substitution an denselben Stellen doppelte Zeichen vorkommen. In gleicher Weise kann man auch nach Mustern im Geheimtext suchen, die dem Muster des vermuteten Wortes entsprechen.

  • Beispiel:
Vermutet  :    INTERNET
Geheimtext: WXMNASXUAXSXNA
'INTERNET' -> 'NASXUAXS'

MAKE-PROFIT-Verschlüsselung

Diese sehr einfache monoalphabetische Verschlüsselung von Ziffern erfolgt durch die Ersetzung von Ziffern mit den ihnen zugeordneten Buchstaben aus dem leicht merkbaren Satz "MAKE PROFIT.":

   Ziffern: 1 2 3 4 5 6 7 8 9 0
 Schlüssel: M A K E P R O F I T
 Beispiele: 3719346 87550 46025504 12892
            KOMIKER FOPPT ERTAPPTE MAFIA

Eine derartige Verschlüsselung ist weniger als Geheimcode geeignet, sondern man benutzt den Schlüssel, um Ziffern dort in Buchstaben umzuwandeln, wo keine Ziffern verwendet werden können oder verwendet werden sollen. Ein Beispiel sind Typencodes in Katalogen [1] und Preisangaben in Listen für Verkäufer. Bei der Siemens AG, so der ehemalige Siemens-Manager Michael Kutschenreuter gegenüber der Staatsanwaltschaft in München, sei der Code im Zusammenhang mit Anweisungen zu Schmiergeldzahlungen auch als Geheimschlüssel verwendet worden [2][3].

Verwandte Verschlüsselungsverfahren

Siehe auch

Literatur

  • Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.). ISBN 3-540-67931-6
  • Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied Cryptography. CRC Press, 1996, ISBN 0-8493-8523-7, S. 17
  • Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen – Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Könemann, Köln 2000, S. 168ff. ISBN 3-8290-3888-7

Weblinks

  • CrypTool.de Freies Kryptologie-Lernprogramm CrypTool
  • kryptoWorx ist ein Java Programm, mit welchem man Texte analysieren kann und Chiffrierungen und Dechiffrierungen mit Hilfe eines Schlüssels durchführen kann. Die Lizenz läuft unter der ShareAlike 2.0 Lizenz von Creative Commons.
  • Caesar-Verschlüsselung: Online-Caesar-Verschlüsselung
  • MAKE-PROFIT-Verschlüsselung: Online-MAKE-PROFIT-Verschlüsselung

Belege

  1. Beispiel: Codierung von Identifizierungsschlüsseln für Pistolen und Revolver im Gun Stock Book Record von Army & Navy Store Ltd. (London). Selbst dieser einfache Code wird häufig fehlerhaft beschrieben. In Using the Army & Navy Co-Operative Society firearms records (University of Glasgow, Oktober 2008) ist T=10 und S=11, die Null könnte also nicht codiert werden. Auch in der deutschen Berichterstattung über die Anwendung des Codes bei Siemens wurde ein S zum Code hinzugefügt.
  2. David Crawford / Mike Esterl: At Siemens, witnesses cite pattern of bribery, The Wall Street Journal, 31. Januar 2007 «Back at Munich headquarters, he [Michael Kutschenreuter] told prosecutors, he learned of an encryption code he alleged was widely used at Siemens to itemize bribe payments. He said it was derived from the phrase "Make Profit," with the phrase's 10 letters corresponding to the numbers 1-2-3-4-5-6-7-8-9-0. Thus, with the letter A standing for 2 and P standing for 5, a reference to "file this in the APP file" meant a bribe was authorized at 2.55 percent of sales. - A spokesman for Siemens said it has no knowledge of a "Make Profit" encryption system.»
  3. Christian Buchholz: Der Code zum Schmiergeld, Manager-Magazin, 8. Februar 2007, «...Das System, das unter anderem den meisten Außendienstmitarbeitern im Vertrieb bekannt gewesen sein soll, hielt sich nach Informationen aus Unternehmenskreisen bis ins Jahr 1997...»

Wikimedia Foundation.

Игры ⚽ Нужно сделать НИР?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Monoalphabetische Substitution — Als monoalphabetische Substitution (von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabeto) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“) bezeichnet man in der Kryptographie, also in dem Wissenschaftszweig der Kryptologie,… …   Deutsch Wikipedia

  • Verschlüsselung — Durch Verschlüsselung wird mithilfe eines geheimen oder auch öffentlichen Schlüssels aus einem Klartext ein Geheimtext erzeugt Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen anderer Art,… …   Deutsch Wikipedia

  • ADFGVX-Verschlüsselung — ADFGX und ADFGVX sind Verschlüsselungsverfahren, die die deutschen Militärs im Ersten Weltkrieg einsetzten. Sie dienten dazu, Nachrichten mittels drahtloser Telegrafie geheim zu übermitteln. Die Verschlüsselung geschieht zweistufig und basiert… …   Deutsch Wikipedia

  • Playfair-Verschlüsselung — Der Erfinder der Playfair Verschlüsselung Sir Charles Wheatstone Die Playfair Verschlüsselung ist ein klassisches Verschlüsselungsverfahren, bei dem jedes Buchstabenpaar des Klartextes durch ein anderes Buchstabenpaar ersetzt wird. Sie gehört… …   Deutsch Wikipedia

  • Polyalphabetische Verschlüsselung — Polyalphabetische Ersetzungschiffren (von griechisch: πολλοί (polloi) = „viele“ und αλφάβητο (alphabeto) = „Alphabet“) bezeichnen in der Kryptographie Formen der Textverschlüsselung, bei der einem Buchstaben/Zeichen jeweils ein anderer… …   Deutsch Wikipedia

  • Vigenère-Verschlüsselung — Polyalphabetische Ersetzungschiffren (von griechisch: πολλοί (polloi) = „viele“ und αλφάβητο (alphabeto) = „Alphabet“) bezeichnen in der Kryptographie Formen der Textverschlüsselung, bei der einem Buchstaben/Zeichen jeweils ein anderer… …   Deutsch Wikipedia

  • Cäsar-Verschlüsselung — Schematische Darstellung einer Verschiebechiffre hier mit Schlüssel C, also Verschiebung um drei Buchstaben Die Verschiebechiffre (auch als Caesar Verschlüsselung, Caesar Verschiebung oder schlicht als „Einfacher Caesar“ bezeichnet) ist ein… …   Deutsch Wikipedia

  • Homophone Verschlüsselung — Die homophone Verschlüsselung (von griechisch: ομόφωνο (homophono) = „das gleich Klingende“) ist eine bereits im 17. Jahrhundert weit verbreitete monoalphabetische Verschlüsselungsmethode, bei der im Gegensatz zur einfachen… …   Deutsch Wikipedia

  • Monoalphabetisch — Als monoalphabetische Substitution (von griechisch: μόνο (mono) = „einzig“ und αλφάβητο (alphabito) = „Alphabet“ sowie von lateinisch: substituere = „ersetzen“) bezeichnet man in der Kryptographie, also in dem Wissenschaftszweig der Kryptologie,… …   Deutsch Wikipedia

  • Cryptographie — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”