Monoalphabetische-Substitution Chiffre

Herkunft / Verwendung:Monoalphabetische Substitution meint soviel wie "Ersetzung durch ein Alphabet" (mono=einfach, Substitution=Ersetzung).

In diesem sehr einfachen Verschlüsselungsverfahren wird ein durcheinander gewürfeltes Alphabet und eines von A...Z (oder auch beliebig gewürfelt) geschrieben und jeder Buchstabe aus Alphabet 1 mit dem entsprechenden aus Alphabet 2 ersetzt.

Die zwei mal 26 Zeichen machen diese Chiffre unhandlich. Man kann zwar als erstes Alphabet das ABC nehmen, wodurch die Sicherheit bei einem zufälligen 2. Alphabet nicht leiden würde, hätte aber immer noch einen 26 Buchstaben langes, fast unmöglich zu merkenden Schlüssel. Darum kann man auch weniger Buchstaben angeben. Der Schlüssel wird dann nach den Regeln für Schlüssel-Alphabete auf 26 Zeichen erweitert, indem die noch nicht zuvor im Schlüssel benutzten Buchstaben in alphabetischer Reihenfolge hinten angehängt werden.
Kryptoanalyse: Brechen von monoalphabetischen Substitutions Chiffren

Beschreibung des Algorithmus

Die zwei Schlüsselalphabete werden untereinander geschrieben und dienen als Übersetzungstabelle. Dann wird für jeden Buchstaben das entsprechende Gegenüber notiert und als Chiffrat notiert.

Beispiel

Klartext:Beispielklartext
Schlüssel:ABCDEFGHIJKLMNOPQRSTUVWXYZ, XCFNITKJUOLBPDAHSGQMZVWERY
Chiffrat:CIUQHUIBLBXGMIEM
Übersetzungstabelle: a b c d e f g h i j k l m n o p q r s t u v w x y z X C F N I T K J U O L B P D A H S G Q M Z V W E R Y b e i s p i e l k l a r t e x t C I U Q H U I B L B X G M I E M

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Bitte zwei Alphabete mit 26 Zeichen durch Komma getrennt als Schlüssel eingeben. Geben Sie die Ziffer 2 als dritten Parameter an, um im Modus 2 nur die angegebenen Buchstaben zu ersetzen und die Schlüsselalphabete nicht aufzufüllen.



Quellen, Literaturverweise und weiterführende Links

Gaines, Helen Fouché: Cryptanalysis, Dover Verlag New York 1956, S. 89
Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 44