Schlüssel-Alphabete

Siehe auch:Schlüssel Alphabete Generierung
Zweck:Generierung eines Schlüsselalphabets bestimmter Länge aus einem Passwort

Beschreibung der Algorithmen

Oft verlangt eine Chiffre nach einem Schlüsselalphabet in einer bestimmten Länge, in dem jedes Zeichen nur einmal vorkommen darf und das nur bestimmte Zeichen enthalten darf. Um dies zu erreichen, werden die einzelnen Zeichen des Passwortes der Reihe nach niedergeschrieben, wobei doppelte Zeichen ausgelassen werden. Die übrigen Zeichen des Zeichensatzes, der erwartet wird, wird dann nach einem Muster dahinter geschrieben.

Meistens findet ein Zeichensatz mit den Buchstaben von A bis Z Anwendung, der dann einen Zeichenumfang von 26 Zeichen hat. Es gibt aber auch Varianten, die 25 oder 36 Zeichen enthalten, um daraus Quadrate zu bilden. Mit 36 Zeichen finden die Buchstaben von A bis Z, sowie Ziffern von 0 bis 9 Platz.

Bei einem 25-stelligen Zeichensatz müssen zwei Zeichen durch einen Buchstaben abgebildet werden. Meist ist dies das J, welches durch ein I ersetzt wird, weil diese ähnlich aussehen und früher in der deutschen Sprache äquivalent waren. Aber auch der Ersetzen eines K durch ein C kommt vor (phonetische Ähnlichkeit), sowie das U durch ein V (Gleichheit in römisch-lateinischer Schrift).

Beispiele

Das Passwort ist jeweils Apfelstrudel

25-stellig, A-Z, J=I
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Das J wird ausgelassen. Alle Buchstaben 'J' werden im Klartext durch ein 'I' ersetzt. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt.
         1         2      
1234567890123456789012345
APFELSTRUDBCGHIKMNOQVWXYZ
^^^^^^^^^^>>>>>>>>>>>>>>>
26-stellig, A-Z
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt.
         1         2      
12345678901234567890123456
APFELSTRUDBCGHIJKMNOQVWXYZ
^^^^^^^^^^>>>>>>>>>>>>>>>>
26-stellig, Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
         1         2      
12345678901234567890123456
APFELSTRUDZYXWVQONMKJIHGCB
^^^^^^^^^^<<<<<<<<<<<<<<<<	
36-stellig A-Z 0-9
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
         1         2         3      
123456789012345678901234567890123456
APFELSTRUDBCGHIJKMNOQVWXYZ0123456789
^^^^^^^^^^>>>>>>>>>>>>>>>>»»»»»»»»»»	
36-stellig 9-0 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
         1         2         3      
123456789012345678901234567890123456
APFELSTRUD9876543210ZYXWVQONMKJIHGCB
^^^^^^^^^^««««««««««<<<<<<<<<<<<<<<<	
36-stellig A1B2C3 A-Z
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
         1         2         3      
123456789012345678901234567890123456
A1PF6E5LSTRUD4B2C3G7H8I9J0KMNOQVWXYZ
^v^^v^v^^^^^^v>v>v>v>v>v>v>>>>>>>>>>	
36-stellig A1B2C3 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
         1         2         3      
123456789012345678901234567890123456
A1PF6E5LSTRUD4ZYXWVQONMKJ0I9H8G7C3B2
^v^^v^v^^^^^^v<<<<<<<<<<
Polybios Quadrat 5x5 A-Z
Da es nur 25 Plätze gibt, wird J durch I ersetzt. Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Anschließend werden die Buchstaben in eine 5x5 Matrix von links nach rechts und oben nach unten niedergeschrieben.
  1 2 3 4 5 
1 A P F E L 
2 S T R U D 
3 B C G H I 
4 K M N O Q 
5 V W X Y Z 
Polybios Quadrat 5x5 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
  1 2 3 4 5 
1 A P F E L 
2 S T R U D 
3 Z Y X W V 
4 Q O N M K 
5 I H G C B 
Polybios Quadrat 6x6 A-Z 0-9
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
  1 2 3 4 5 6 
1 A P F E L S 
2 T R U D B C 
3 G H I J K M 
4 N O Q V W X 
5 Y Z 0 1 2 3 
6 4 5 6 7 8 9 	 
Polybios Quadrat 6x6 9-0 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
  1 2 3 4 5 6 
1 A P F E L S 
2 T R U D 9 8 
3 7 6 5 4 3 2 
4 1 0 Z Y X W 
5 V Q O N M K 
6 J I H G C B 
Polybios Quadrat 6x6 A1B2C3 A-Z
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
  1 2 3 4 5 6 
1 A 1 P F 6 E 
2 5 L S T R U 
3 D 4 B 2 C 3 
4 G 7 H 8 I 9 
5 J 0 K M N O 
6 Q V W X Y Z 	 
Polybios Quadrat 6x6 A1B2C3 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
  1 2 3 4 5 6 
1 A 1 P F 6 E 
2 5 L S T R U 
3 D 4 Z Y X W 
4 V Q O N M K 
5 J 0 I 9 H 8 
6 G 7 C 3 B 2 
Tabula Recta
Dies ist eine Tabelle zur Unterstützung der manuellen Verschlüsselung mit z. B. dem Vigenere Chiffre, in der man in der Zeile des Schlüsselbuchstabens und in der Spalte des Klartextbuchstabens den Chiffratbuchstaben findet.
  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Produktschlüssel
Ein Schlüssel wird in Teile zu 2, 3, 5, 7, 11, 13 usw. (weitere Primzahlen) Buchstaben aufgeteilt, diese wiederholt untereinandergeschrieben und dann miteinander kombiniert. Dies ergibt einen längeren Schlüssel, dessen Länge schnell ansteigt. Mit einem 41 Zeichen langen Ursprungsschlüssel kann so ein 30'030 (2 * 3 * 5 * 7 * 11 * 13) Zeichen langer neuer Schlüssel generiert werden. Mit 71 Zeichen (2 + 3 + 5 + 7 + 11 + 13 + 17 + 19) lässt sich bereits ein knapp 10 Millionen Zeichen langer neuer Schlüssel generieren.
Der Informationsgehalt (siehe auch Entropie) ist theoretisch zwar der gleiche, aber die Wiederholung/Redundanz ist doch sehr viel besser versteckt als würde man den Ursprungsschlüssel beispielsweise wie bei Vigenere mehrmals hintereinander wiederholen und sollte eine Kryptoanalyse erschweren.
Zur Erzeugung des neuen Schlüssel werden die Teile wiederholt untereinandergeschrieben und dann addiert und Modulo 26 genommen, um den jeweils neuen Buchstaben zu erhalten.
AP    (2)
FEL   (3)
STRUD (5)
      (7, 11, 13, ...)
--> XMCOHSYKFXWTWNOMXRZWDNVUILELYD 
(Ergebnis = 2 * 3 * 5 = 30 Zeichen)
  
            1         2         3
   APAPAPAPAPAPAPAPAPAPAPAPAPAPAP
+  FELFELFELFELFELFELFELFELFELFEL
+  STRUDSTRUDSTRUDSTRUDSTRUDSTRUD
=  XMCOHSYKFXWTWNOMXRZWDNVUILELYD


Quellen, Literaturverweise und weiterführende Links

Beutelspacher, Albrecht: Kryptologie - Eine Einführung..., Springer Spektrum Verlag 2015, S. 18