Vigenere Chiffre

Kategorisierung:Klassisch / Substitution / Polyalphabetisch
Herkunft / Verwendung:Diese Chiffre ist nach Blaise de Vigenère (1523-1596) benannt, einem franzözischen Diplomaten und Kryptografen. Sie basiert auf den Ideen von Johannes Trithemius und dem Trithemius Chiffre.

Die Chiffre kombiniert jeden Buchstaben des Chiffrats mit dem Buchstabenwert des Schlüssels im Werteraum A bis Z. Dazu wird eine Übersetzungstabelle, das sogenannte Vigenère-Quadrat benutzt. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Der Vigenère Algorithmus gehört zur Kategorie polyalphabetische Substitution.

Die Vigenere Chiffre wird manchmal auch als "chiffre quarré" (wohl von der quadratischen Übersetzungstabelle) oder "chiffre indéchiffrable" ("undechiffrierbare Chiffre") bezeichnet, wobei nicht gesichert ist, ob die zweite Bezeichnung eigentlich ausschließlich der Autokey Chiffre gilt. Undechiffrierbar ist die Vigenere Chiffre zwar heutzutage nicht, aber sie sollte es lange Zeit bleiben.

Sie konnte erst rund 300 Jahre später, 1854, durch Charles Babbage geknackt werden. Friedrich Wilhelm Kasiski veröffentlichte dann 1863 ein nach ihm benanntes Verfahren ("Kasiski-Test") für die Bestimmung der Schlüsselwortlänge für eine anschließende Dechiffrierung.

Ein Angriff per Kasiski-Test ist möglich, weil sich Buchstabenfolgen im Chiffrat wiederholen, was sich auf die Tatsache, dass das Schlüsselwort wiederholt hinterinander verwendet wird, begründet. Um dieses Problem zu umschiffen, ersann Blaise de Vigenère später die Autokey Chiffre, die statt den Schlüssel zu wiederholen, den Klartext selbst als weiteren Schlüssel benutzt und so Wiederholungen vermeidet.

Beschreibung des Algorithmus

Klassischerweise gibt es eine feste Verschlüsselungstabelle, auch Tabula recta (siehe Beispiel) genannt, die zum händischen Chiffrieren benutzt wird.

Sie funktioniert so: man sucht den Klartextbuchstaben links in der 1. Spalte und geht in dieser Zeile soweit nach rechts, bis man in der obersten Zeile den Buchstaben des Schlüssels gefunden hat. Nun kann man dort den Chiffre-Buchstaben ablesen. Praktikablerweise schreibt man das Chiffrat neben die Tabelle, damit man immer einen Überblick hat, in welcher Zeile man ist.

Mathematisch gesehen kann man aber auch mit Offsets rechnen, die sich aus dem Schlüssel ergeben. Dabei hat A den Wert 0, B den Wert 1 usw. Der Offset wird dem Klarbuchstaben dann hinzuaddiert, um den Chiffratbuchstaben zu erhalten. Ist das Alphabet zu Ende, wird wieder bei A begonnen - siehe 2. Beispiel ohne Verwendung der Verschlüsselungstabelle.

Wenn das Schlüsselwort kürzer als der Klartext ist, wird es mehrmals hintereinander geschrieben.

Beispiele

Klartext:Beispielklartext
Schlüssel:Apfelstrudel
Chiffrat:BTNWAAXCEOECTTCX
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 1.: Zeile b, Spalte A -> B C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 2.: Zeile e, Spalte P -> T F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 3.: Zeile i, Spalte F -> N J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 4.: Zeile s, Spalte E -> W T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U ^---- Klartext W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Schlüssel ----^ X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Chiffrat ----^ Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 1 2 3 4 5 6 7 8 9 ... b e i s p i e l k l a r t e x t A P F E L S T R U D E L A P F E B T N W A A X C E O E C T T C X Zur Unterstützung beim Abzählen des Offsets: 1 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 Offset A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Schlüssel-Bst. b e i s p i e l k l a r t e x t A P F E L S T R U D E L A P F E Offset alphab. +0 15 +5 +4 11 18 19 17 20 +4 +4 11 +0 15 +5 +4 Offset numeri. B T N W A A X C E O E C T T C X

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Quellen, Literaturverweise und weiterführende Links

Singh, Simon: Geheime Botschaften, Hanser Verlag 2000, S. 68
Kippenhahn, Rudolf: Verschlüsselte Botschaften, Nikol Verlag 2006, S. 142
Franke, Herbert W.: Die geheime Nachricht, Umschau Verlag 1982, S. 42
Gómez, Joan: Geheimsprachen und Decodierung, Librero 2016, S. 43