Vigenere Chiffre

Kategorisierung:Klassisch / Substitution / Polyalphabetisch
Herkunft / Verwendung: Diese Chiffre ist nach Blaise de Vigenère (1523-1596) benannt, einem französischen Diplomaten und Kryptografen. Sie basiert auf den Ideen von Johannes Trithemius und der Trithemius Chiffre. Sie wurde früher auch als chiffre quarré oder chiffre indéchiffrable bezeichnet.

Als Vigenere die Chiffre erfand, benutzte man noch ein 24 Buchstaben umfassendes lateinisches Alphabet und dementsprechend hatte seine Ersetzungstabelle (Recta transpositionis tabula) nur 24 mal 24 Einträge. Die hier benutzte Chiffre wurde auf das moderne lateinische Alphabet mit 26 Buchstaben erweitert, wie sie wohl erstmal Lewis Carroll 1868 auf einer Karte veröffentlichte.

Die Chiffre kombiniert jeden Buchstaben des Chiffrats mit dem Buchstabenwert des Schlüssels im Werteraum A bis Z. Dazu wird eine Übersetzungstabelle, das sogenannte Vigenère-Quadrat benutzt. Ist der Schlüssel verbraucht, wird bei Beginn des Schlüssels weiter verarbeitet. Der Vigenère Algorithmus gehört zur Kategorie polyalphabetische Substitution.

Die Vigenere Chiffre wird manchmal auch als "chiffre quarré" (wohl von der quadratischen Übersetzungstabelle) oder "chiffre indéchiffrable" ("undechiffrierbare Chiffre") bezeichnet, wobei nicht gesichert ist, ob die zweite Bezeichnung eigentlich ausschließlich der Autokey Chiffre gilt. Undechiffrierbar ist die Vigenere Chiffre zwar heutzutage nicht, aber sie sollte es lange Zeit bleiben.

Sie konnte erst rund 300 Jahre später, 1854, durch Charles Babbage geknackt werden. Friedrich Wilhelm Kasiski veröffentlichte dann 1863 ein nach ihm benanntes Verfahren ("Kasiski-Test") für die Bestimmung der Schlüsselwortlänge für eine anschließende Dechiffrierung.

Ein Angriff per Kasiski-Test ist möglich, weil sich Buchstabenfolgen im Chiffrat wiederholen, was sich auf die Tatsache, dass das Schlüsselwort wiederholt hintereinander verwendet wird, begründet. Um dieses Problem zu umschiffen, ersann Blaise de Vigenère später die Autokey Chiffre, die statt den Schlüssel zu wiederholen, den Klartext selbst als weiteren Schlüssel benutzt und so Wiederholungen vermeidet.
Kryptoanalyse: Brechen von Vigenere mittels Schlüsselrekonstruktion
Brechen von Vigenere mithilfe eines Klartextteils

Beschreibung des Algorithmus

Klassischerweise gibt es eine feste Verschlüsselungstabelle, auch Tabula recta (siehe Beispiel) genannt, die zum händischen Chiffrieren benutzt wird.

Sie funktioniert so: man sucht den Klartextbuchstaben links in der 1. Spalte und geht in dieser Zeile soweit nach rechts, bis man in der obersten Zeile den Buchstaben des Schlüssels gefunden hat. Nun kann man dort den Chiffre-Buchstaben ablesen. Praktikablerweise schreibt man das Chiffrat neben die Tabelle, damit man immer einen Überblick hat, in welcher Zeile man ist.

Mathematisch gesehen kann man aber auch mit Offsets rechnen, die sich aus dem Schlüssel ergeben. Dabei hat A den Wert 0, B den Wert 1 usw. Der Offset wird dem Klartextbuchstaben dann hinzuaddiert, um den Chiffratbuchstaben zu erhalten. Ist das Alphabet zu Ende, wird wieder bei A begonnen - siehe 2. Beispiel ohne Verwendung der Verschlüsselungstabelle.

Wenn das Schlüsselwort kürzer als der Klartext ist, wird es mehrmals hintereinander geschrieben.

Beispiele

Klartext:Beispielklartext
Schlüssel:Apfelstrudel
Chiffrat:BTNWAAXCEOECTTCX
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 1.: Zeile b, Spalte A -> B C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 2.: Zeile e, Spalte P -> T F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 3.: Zeile i, Spalte F -> N J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 4.: Zeile s, Spalte E -> W T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U ^---- Klartext W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Schlüssel ----^ X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Chiffrat ----^ Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 1 2 3 4 5 6 7 8 9 ... b e i s p i e l k l a r t e x t A P F E L S T R U D E L A P F E B T N W A A X C E O E C T T C X Zur Unterstützung beim Abzählen des Offsets: 1 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 Offset A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Schlüssel-Bst. b e i s p i e l k l a r t e x t A P F E L S T R U D E L A P F E Offset alphab. +0 15 +5 +4 11 18 19 17 20 +4 +4 11 +0 15 +5 +4 Offset numeri. B T N W A A X C E O E C T T C X

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Quellen, Literaturverweise und weiterführende Links

Kasiski, Friedrich Wilhelm: Die Geheimschriften und die Dechiffrir-Kunst, Mittler & Sohn Verlag Berlin 1863, S. 27-31
Singh, Simon: Geheime Botschaften, Hanser Verlag 2000, S. 68
Kippenhahn, Rudolf: Verschlüsselte Botschaften, Nikol Verlag 2006, S. 142
Franke, Herbert W.: Die geheime Nachricht, Umschau Verlag 1982, S. 42
Gómez, Joan: Geheimsprachen und Decodierung, Librero Verlag 2016, S. 43
Beutelspacher, Neumann und Schwarzpaul: Kryptografie in Theorie und Praxis, Vieweg Verlag 2005, S. 15
Ertel, Wolfgang: Angewandte Kryptographie, Hanser Verlag 2012, S. 38
Beutelspacher, Albrecht: Kryptologie - Eine Einführung..., Springer Spektrum Verlag 2015, S. 33
Laffin, John: Codes and Ciphers - Secret Writing Through the Ages, Abelard-Schuman Verlag 1964, S. 41
Kahn, David: The Codebreakers - The Story of Secret Writing, Macmillan Verlag 1968, S. 148
Gaines, Helen Fouché: Cryptanalysis, Dover Verlag New York 1956, S. 108
Gardner, Martin: Codes, Ciphers and Secret Writing, Dover Verlag New York 1972, S. 49
Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 49
Kuhn, Nico: Das Buch der geheimen Verschlüsselungstechniken, Data Becker Verlag 2009, S. 29
Wobst, Reinhard: Abenteuer Kryptologie, Addison-Wesley-Verlag 2001, S. 43