Schlüssel-Alphabete

Kategorisierung:Klassisch / Basisfunktion
Zweck:Generierung eines Schlüsselalphabets bestimmter Länge aus einem Passwort

Beschreibung der Algorithmen

Oft verlangt ein Chiffre nach einem Schlüsselalphabet in einer bestimmten Länge, in dem jedes Zeichen nur einmal vorkommen darf und das nur bestimmte Zeichen enthalten darf. Um dies zu erreichen, werden die einzelnen Zeichen des Passwortes der Reihe nach niedergeschrieben, wobei doppelte Zeichen ausgelassen wird. Die übrigen Zeichen des Zeichensatzes, der erwartet wird, wird dann nach einem Muster dahinter geschrieben.

Meistens findet ein Zeichensatz mit den Buchstaben von A bis Z Anwendung, der dann einen Zeichenumfang von 26 Zeichen hat. Es gibt aber auch Varianten, die 25 oder 36 Zeichen enthalten, um daraus Quadrate zu bilden. Mit 36 Zeichen finden die Buchstaben von A bis Z, sowie Ziffern von 0 bis 9 Platz. Bei einem 25-stelligen Zeichensatz müssen zwei Zeichen durch einen Buchstaben abgebildet werden. Meist ist das das J, dass durch ein I ersetzt wird, weil diese ähnlich aussehen. Aber auch der Ersetzen eines K durch ein C kommt vor (phonetische Ähnlichkeit), sowie das U durch ein V (Gleichheit in römischer Schrift).

Beispiele

Passwort jeweils Apfelstrudel

25-stellig, A-Z, J=I
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Das J wird ausgelassen. Alle Buchstaben 'J' werden im Klartext durch ein 'I' ersetzt. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt.
         1         2      
1234567890123456789012345
APFELSTRUDBCGHIKMNOQVWXYZ
^^^^^^^^^^>>>>>>>>>>>>>>>
26-stellig, A-Z
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt.
         1         2      
12345678901234567890123456
APFELSTRUDBCGHIJKMNOQVWXYZ
^^^^^^^^^^>>>>>>>>>>>>>>>>
26-stellig, Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
         1         2      
12345678901234567890123456
APFELSTRUDZYXWVQONMKJIHGCB
^^^^^^^^^^<<<<<<<<<<<<<<<<	
36-stellig A-Z 0-9
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
         1         2         3      
123456789012345678901234567890123456
APFELSTRUDBCGHIJKMNOQVWXYZ0123456789
^^^^^^^^^^>>>>>>>>>>>>>>>>»»»»»»»»»»	
36-stellig 9-0 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
         1         2         3      
123456789012345678901234567890123456
APFELSTRUD9876543210ZYXWVQONMKJIHGCB
^^^^^^^^^^««««««««««<<<<<<<<<<<<<<<<	
36-stellig A1B2C3 A-Z
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
         1         2         3      
123456789012345678901234567890123456
A1PF6E5LSTRUD4B2C3G7H8I9J0KMNOQVWXYZ
^v^^v^v^^^^^^v>v>v>v>v>v>v>>>>>>>>>>	
36-stellig A1B2C3 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
         1         2         3      
123456789012345678901234567890123456
A1PF6E5LSTRUD4ZYXWVQONMKJ0I9H8G7C3B2
^v^^v^v^^^^^^v<<<<<<<<<<
Polybios Quadrat 5x5 A-Z
Da es nur 25 Plätze gibt, wird J durch I ersetzt. Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Anschließend werden die Buchstaben in eine 5x5 Matrix von links nach rechts und oben nach unten niedergeschrieben.
  1 2 3 4 5 
1 A P F E L 
2 S T R U D 
3 B C G H I 
4 K M N O Q 
5 V W X Y Z 
Polybios Quadrat 5x5 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
  1 2 3 4 5 
1 A P F E L 
2 S T R U D 
3 Z Y X W V 
4 Q O N M K 
5 I H G C B 
Polybios Quadrat 6x6 A-Z 0-9
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach folgen die unbenutzten Ziffern in aufsteigender Reihenfolge.
  1 2 3 4 5 6 
1 A P F E L S 
2 T R U D B C 
3 G H I J K M 
4 N O Q V W X 
5 Y Z 0 1 2 3 
6 4 5 6 7 8 9 	 
Polybios Quadrat 6x6 9-0 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach folgen die unbenutzten Ziffern in absteigender Reihenfolge. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt.
  1 2 3 4 5 6 
1 A P F E L S 
2 T R U D 9 8 
3 7 6 5 4 3 2 
4 1 0 Z Y X W 
5 V Q O N M K 
6 J I H G C B 
Polybios Quadrat 6x6 A1B2C3 A-Z
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
  1 2 3 4 5 6 
1 A 1 P F 6 E 
2 5 L S T R U 
3 D 4 B 2 C 3 
4 G 7 H 8 I 9 
5 J 0 K M N O 
6 Q V W X Y Z 	 
Polybios Quadrat 6x6 A1B2C3 Z-A
Begonnen wird mit den Buchstaben im Passwort in dessen Reihenfolge. Doppelte Buchstaben werden übersprungen. Danach werden die nicht benutzten Buchstaben in umgekehrter alphabetischer Reihenfolge angehängt. Danach werden die unbenutzten Ziffern hinter die jeweiligen Buchstaben einsortiert, die 1 hinter das A, die 2 hinter das B, die 3 hinter das C usw.
  1 2 3 4 5 6 
1 A 1 P F 6 E 
2 5 L S T R U 
3 D 4 Z Y X W 
4 V Q O N M K 
5 J 0 I 9 H 8 
6 G 7 C 3 B 2 
Tabula Recta
Dies ist eine Tabelle zur Unterstützung der manuellen Verschlüsselung mit z. B. dem Vigenere Chiffre, in der man in der Zeile des Schlüsselbuchstabens und in der Spalte des Klartextbuchstabens den Chiffratbuchstaben findet.
  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y


Quellen, Literaturverweise und weiterführende Links

Beutelspacher, Albrecht: Kryptologie - Eine Einführung..., Springer Spektrum Verlag 2015, S. 18