Kommunisten-Vigenere
Kategorisierung: | Klassisch / Substitution / Polyalphabetisch |
Siehe auch: | Vigenere Chiffre, Kommunisten-Rot-Front Chiffre 1, Kommunisten-Rot-Front Chiffre 2 |
Herkunft / Verwendung: |
Die Kommunisten benutzten Ende des 19. Jahrhundert ein Chiffrierverfahren, das sie "Quadratschrift", "Quadratchiffre" oder auch "Unentzifferbaren Chiffrenschrift" nannten. Die verwendete Namen lassen schon erahnen, welches ursprüngliche Verschlüsselungsverfahren hier in abgewandelter Form benutzt wird, nämlich die Vigenere Chiffre, welche ja als "chiffre quarré" (übersetzt "Quadratchiffre") oder "chiffre indéchiffrable" ("undechiffrierbare Chiffre") bezeichnet wird. Veröffentlicht wurde sie in einem Dokument namens "Siebers Verdruß", einer "Geheimschrift zur Sicherung des Briefverkehrs in und mit Deutschland und anderen Ländern, in denen die Reaktion ihr Wesen treibt" vom "Verlag des 'Sozialdemokrat', Zentralorgan der deutschen Sozialdemokratie." aus Riesbach-Zürich (Schweiz) in 1880. Die Kommunisten hatten mit zunehmender Überwachung durch die Polizei zu kämpfen und verschlüsselten deshalb ihre Nachrichten, um die übertragenen Informationen zu schützen: In den Postämtern aller größeren und als Hauptnester der Sozialdemokratie verrufenen Städte ist ein regelmäßiger Polizeidienst eingeführt, in der Weise, daß Tag und Nacht Polizeibeamte anwesend sind, welche sämtliche ankommende und abgehende Briefe und Päckereien besichtigen. Die Briefspitzel sind mit Verzeichnissen bekannter Sozialisten der betr. Stadt, sowie mit Adressen und Handschriftproben von im In- und Ausland wohnenden sozialistischen "Führern" versehen.In "Siebers Verdruß" wird die Anwendung einer abgewandelte Vigenere Chiffre als Gegenmaßnahme vorgeschlagen. Die Abwandlung besteht eigentlich nur darin, eine andere Umsetzungstabelle als das Original von Vigenere zu benutzen. Während das Orignal von Vigenere 24 Buchstaben des damaligen lateinischen Alphabets verwendet und die moderne Variante alle 26 Buchstaben, benutzte die Kommunisten-Variante 25 Buchstaben und setzte I und J gleich. Außerdem waren die Zeilen der Ersetzungstabelle verglichen mit dem Original um eine Stelle nach links verschoben: Die erste Zeile beginnt mit einem "B" statt einem "A". Die entsprechende Tabula recta ist weiter unten aufgeführt. Die Chiffre kombiniert jeden Buchstaben des Chiffrats mit dem Buchstabenwert des Schlüssels im Werteraum A bis Z. Dazu wird eine Übersetzungstabelle, die sogenannte Tabula recta (auch Vigenère-Quadrat) benutzt. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Der Vigenère Algorithmus gehört zur Kategorie polyalphabetische Substitution. Ein Angriff auf den Geheimtext der Vigenere Chiffre per Kasiski-Test ist möglich, weil sich Buchstabenfolgen im Chiffrat wiederholen, was sich auf die Tatsache, dass das Schlüsselwort wiederholt hintereinander verwendet wird, begründet. Ob die Kommunisten bei Herausgabe 1880 schon vom Kasiski-Test (1863 veröffentlicht) wussten, ist nicht bekannt. Laut Siebers Verdruss hielt der Autor das Verfahren aber für sicher: Es gibt nämlich für jede Sprache bestimmte, auf der Häufigkeit des Vorkommens der Buchstaben, der Vokalisation und die öfteren Wiederholungen bestimmter Buchstabenzusammensetzungen (besonders Vor- und Schlußsilben), sowie auf den Gesetzten des Satzbaues basierende Regeln, welche dem Dechiffrierkundigen bei den gewöhnlicheren (Zeichen-, Zahlen- usw.) Chiffrierschriften schnell Anhaltspunkte geben, von denen aus dann vermittels geschickter Kombinationen leicht der Schleier des Geheimnisses zerrissen werden kann. Außerdem bedarf man zu den meisten Chiffreschriften großer Schlüssel-Tabellen, welche verloren oder weggenommen werden können; ferner ist das Chiffrieren meist sehr zeitraubend und mühsam, und derlei Unzuträglichkeiten mehr.Im weiteren Verlauf der Schrift wird die Anwendung der Chiffre anhand eines Beispieles erklärt. Die Schritte sind die selben wie bei der Vigenere-Verschlüsselung, lediglich die Ersetzungstabelle hat einen anderen Aufbau. Die Schrift mahnt noch dazu, die Schlüsselwörter oft zu wechseln und keine einzelne Worte, die der Polizei bekannt sein oder erraten werden könnten, zu benutzen. Als Beispiel nennt sie die Unterschrift am Ende eines Briefes und gibt gleich ein Beispiel zur Kryptoanalyse. Dazu, alle Leerzeichen zu entfernen und einen langen, ungetrennten Buchstabenwurm zu verwenden, rät sie allerdings nicht explizit, so dass hier noch eine weitere Sicherheitsschwäche auftreten dürfte. Eine Variante des Verfahrens ist ein halbes Jahrhundert später, um 1930, in der deutschen Arbeiterbewegung angewandt worden. |
Kryptoanalyse: |
Brechen von Vigenere mittels Schlüsselrekonstruktion Brechen von Vigenere mithilfe eines Klartextteils |
Beschreibung des Algorithmus
Klassischerweise gibt es eine feste Verschlüsselungstabelle, auch Tabula recta genannt, die zum händischen Chiffrieren benutzt wird.Sie funktioniert so: man sucht den Klartextbuchstaben links in der 1. Spalte und geht in dieser Zeile soweit nach rechts, bis man in der obersten Zeile den Buchstaben des Schlüssels gefunden hat. Nun kann man dort den Chiffre-Buchstaben ablesen. Praktikablerweise schreibt man Klartext und Chiffrat neben die Tabelle, damit man immer einen Überblick hat, in welcher Zeile man ist.
Wenn das Schlüsselwort kürzer als der Klartext ist, wird es mehrmals hintereinander geschrieben.
Tabula recta (Ersetzungstabelle)
Sprachlinie
a b c d e f g h i k l m n o p q r s t u v w x y z
a | b c d e f g h i k l m n o p q r s t u v w x y z a
b | c d e f g h i k l m n o p q r s t u v w x y z a b
c | d e f g h i k l m n o p q r s t u v w x y z a b c
d | e f g h i k l m n o p q r s t u v w x y z a b c d
W e | f g h i k l m n o p q r s t u v w x y z a b c d e
a f | g h i k l m n o p q r s t u v w x y z a b c d e f
h g | h i k l m n o p q r s t u v w x y z a b c d e f g
l h | i k l m n o p q r s t u v w x y z a b c d e f g h
l i | k l m n o p q r s t u v w x y z a b c d e f g h i
i k | l m n o p q r s t u v w x y z a b c d e f g h i k
n l | m n o p q r s t u v w x y z a b c d e f g h i k l
i m | n o p q r s t u v w x y z a b c d e f g h i k l m
e n | o p q r s t u v w x y z a b c d e f g h i k l m n
o | p q r s t u v w x y z a b c d e f g h i k l m n o
p | q r s t u v w x y z a b c d e f g h i k l m n o p
q | r s t u v w x y z a b c d e f g h i k l m n o p q
r | s t u v w x y z a b c d e f g h i k l m n o p q r
s | t u v w x y z a b c d e f g h i k l m n o p q r s
t | u v w x y z a b c d e f g h i k l m n o p q r s t
u | v w x y z a b c d e f g h i k l m n o p q r s t u
v | w x y z a b c d e f g h i k l m n o p q r s t u v
w | x y z a b c d e f g h i k l m n o p q r s t u v w
x | y z a b c d e f g h i k l m n o p q r s t u v w x
y | z a b c d e f g h i k l m n o p q r s t u v w x y
z | a b c d e f g h i k l m n o p q r s t u v w x y z
Beispiel aus "Siebers Verdruss"
Klartext: | Morgen abends neun Comite bei Paul Anwesenheit aller dringend noethig Ed Mueller |
Schlüssel: | jacoby |
Chiffrat: | VPUVGM KCHBFR WFXB ENVKWT DDS QDIN ZWXHGGMRFMH CKUFU STHWHHBF MXFWWLF OE PIGKUFU |
Morgen abends neun Comite bei Paul Anwesenheit aller dringend noethig Ed Mueller
jacoby jacoby jaco byjaco byj acob yjacobyjaco byjac obyjacob yjacoby ja cobyjac
VPUVGM KCHBFR WFXB ENVKWT DDS QDIN ZWXHGGMRFMH CKUFU STHWHHBF MXFWWLF OE PIGKUFU