Polyalphabetische Substitution
Bei der polyalphabetische Substitution (zu deutsch "Mehrfach-Alphabet-Ersetzung", poly=mehr-, Substitution=Ersetzung) kommen mehrere Schlüsselalphabete zum Einsatz.So wird beispielsweise das erste Zeichen des Klartextes mit dem ersten Schlüsselalphabet verschlüsselt, das zweite Zeichen aber mit dem zweiten Schlüsselalphabet usw. Das Problem der monoalphabetischen Substitution, bei dem jeder Chiffrat-Buchstabe für einen Klartext-Buchstaben steht und dass man durch Häufigkeitsanalysen der Zeichen des Chiffrats mit etwas Probieren oft auf den Klartext zurückgeschlossen werden kann, wird dadurch verhindert, weil ja nur jeder n-te Buchstabe zu einem Schlüsselalphabet gehört.
Wobei n die Anzahl der Schlüsselalphabete und damit der alternierende Intervall ist. n ist einem Angreifer zu Beginn einer Kryptoanalyse unbekannt ist (kann aber eventuell etwa für die Vigenere-Chiffre durch einen Kappa oder ähnlichen Test herausgefunden werden).
Der Nachteil der polyalphabetischen Substitution ist, dass jedes Schlüsselalphabet auch eines Schlüssels bedarf und man sich diese Schlüssel auch merken bzw. diese transportieren muss.
Der Einfachheit halber kann man dann, wie bei der Vigenere-Chiffre, ein einzelnes Schlüsselwort verwenden und jeden Buchstaben dieses Schlüsselwortes als eigenständiges Alphabet betrachten. Sind dann aber alle Buchstaben (und damit Alphabete) aufgebraucht, muss man wieder von vorne beginnen und erzeugt so Wiederholungen, die kryptoanalytisch detektiert werden können - siehe hierzu auch Brechen von polyalphabetischen Substitutions-Chiffren.
Im Prinzip kann man aber auch ein Chiffrierverfahren erfinden, dass beliebig viele Schlüsselwörter benutzt - die Verschlüsselungsart bleibt damit aber eine polyalphabetische Substitution, auch wenn sie dann komplizierter ist wie zum Beispiel die klassische Vigenere-Chiffre.
Zur Veranschaulichung ein kleines Beispiel:
Damit es merkbar bleibt, soll der Merksatz "Die ist ein Satz, den ich mir gut merken kann" sein und das Schlüsselwort "Apfelstrudel". Daraus erzeugen wir zehn Alphabete:
1. dies
2. ist
3. ein
4. satz
5. den
6. ich
7. mir
8. gut
9. merken
10. kann
Das Schlüsselwort Apfelstrudel gibt die Reihenfolge an, in der wir die Alphabete benutzen:
A P F E L S T R U D E L EL am Ende fallen weg, weil bereits benutzt
1 6 4 3 5 8 9 7 0 2 alphabetische Position im Schlüsselwort
(0 steht hier für die 10).
Nun würde wir aus dem 1. Alphabet / Wort (also "ist" wegen A in Apfelstrudel) den ersten Buchstaben nehmen, dies wäre das "d" und diesen unterstreichen. Danach aus dem 6. Alphabet / Wort (also "ich" wegen P in Apfelstrudel) das "i" usw. usf. Dann erhielten wir der Reihe nach einen langen Schlüssel
1 6 4 3 5 8 9 7 0 2
d i s e d g m m k i jeweils 1. Buchstabe des Wortes
i c a i e u e i a s jeweils 2. Buchstabe des Wortes
e h t n n t r r n t jeweils 3. Buchstabe des Wortes
s i z e d g k m n i jeweils 4. bzw. wieder 1. Buchstabe des Wortes
^ ^ ^ ^ ^ ^
"disedgmmkiicaieueiasehtnntrrntsizedgkmni..."
, mit dem wir monoalphabetisch kombinieren.Zwar hat unser erzeugtes Schlüsselstrom (durch die Transposition im Schlüssel (wohlgemerkt nicht im Klartext)) kein Muster, das so einfach erkennbar wäre wie ein Schlüsselwort bei Vigenere. Und auch die Wiederholungen würden nicht so häufig sein, da die Wörter des Merksatzes unterschiedliche Längen haben und dadurch Verschiebungen eintreten. Aber dennoch wird es Wiederholungen geben (siehe die mit "^" markierten Stellen,) die man kryptoanalytisch auswerten kann, wenn der verschlüsselte Text eine gewisse Länge hat.
Unterm Strich unterscheiden sich Vigenere und unser eben erfundenes Chiffre-Verfahren nicht all zu sehr beim Ergebnis. Und das ist nicht verwunderlich, denn beides sind polyalphabetische Substitutionsverfahren, die man mit ganz ähnlichen kryptoanalytischen Angriffsvektoren brechen kann.